UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: ANGÉLICA UGALDE PÉREZ
MATRÍCULA: LIA190218002
ASESOR (A): MIGUEL VÁZQUEZ GALLARDO
UNIDAD DE APRENDIZAJE:
ÉTICA DE LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
INTEGRADORA
Número. Nombre
ENSAYO titulado “delitos informáticos y el actuar profesional de los
licenciados en informática administrativa”
FECHA DE ENTREGA
21 DE OCTUBRE DE 2019
La tecnología a favor de tu formación académica.
Página2
Contenido
INTRODUCCIÓN.................................................................................................................................3
DESARROLLO DE LA ACTIVIDAD .................................................................................................4
CONCLUSIONES ............................................................................................................................... 11
FUENTES CONSULTADAS ............................................................................................................. 12
La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
En la presente actividad de aprendizaje realizaré un ENSAYO titulado “delitos
informáticos y el actuar profesional de los licenciados en informática administrativa”,
debido a que el uso de las tecnologías de la información se ha incrementado a gran
escala en los últimos años, ya que hoy en día es muy fácil acceder a la información
a través de diversos medios o dispositivos electrónicos que están conectados a
internet, con los cuales se pueden realizar diversas actividades desde consulta y
publicación de información mediante buscadores, redes sociales o correos
electrónicos, compra-venta de productos, operaciones bancarias, entre otras
estando al alcance de gran parte de la población, siendo de gran ayuda para el
desempeño de nuestras actividades diarias, así también han aparecido gran
número de delitos informáticos denominados como ciberdelincuencia, es por eso
que como licenciados en informática administrativa debemos conducirnos de una
manera correcta con ética y valores, tener conocimiento de lo que debemos hacer
y lo que no debemos hacer con la información que tengamos a cargo porque de lo
contrario podemos estar infringiendo la ley y podemos ser sancionados conforme a
las leyes vigentes en nuestro estado o país.
las tecnologías de la información y comunicación brindan nuevas herramientas
para la comisión de delitos inexistentes, como la distribución de virus o programas
maliciosos a través de la red, ataques a sitios web y la piratería del software ,
La tecnología a favor de tu formación académica.
Página4
DESARROLLO DE LA ACTIVIDAD
ENSAYO
“Delitos Informáticos y el actuar profesional del Licenciado en Informática
Administrativa”
Para mayor comprensión comienzo por buscar ¿Qué es delito? Jiménez, J. (2018)
dice que el “Artículo 7. Delito es el acto u omisión que sancionan las leyes
penales.” Enfocándonos al delito informático, el Dr. Julio Téllez Valdez, en su libro
Derecho Informático, menciona el concepto típico de delitos informáticos: "son las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras
como instrumento o fin"; y en el concepto atípico menciona que "son actitudes ilícitas
en que se tiene a las computadoras como instrumento o fin". Desde un punto
particular, se podría definir al delito informático como “el acto u omisión que es
realizado utilizando cualquier medio electrónico y que es sancionado por las leyes
penales”.
De las definiciones anteriores, se observa que el “acto” u “omisión” debe estar
tipificado en una ley penal, si no lo está no podría considerarse como delito.
Artículo 217. Comete delito informático, la persona que dolosamente y sin derecho:
1.- use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar
o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o
información; o
2.- intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
programa de computadora o los datos contenidos en la misma, en la base, sistema
o red.
La tecnología a favor de tu formación académica.
Página5
Al responsable de delito informático se le impondrá una pena de seis meses a dos
años de prisión y de noventa a trescientos días multa.
Por lo que desde mi punto de vista considerando lo anterior, un delito es una acción
o una omisión la cual sancionan las leyes vigentes en nuestro país o estado y delito
informático es la realización de mala acción u omisión utilizando cualquier medio o
dispositivo electrónico para lo cual se requieren conocimientos informáticos. Los
delitos pueden ir desde: robo de identidad, cybergrooming, fraude, abuso sexual
infantil, pornografía infantil, cyberbulling, extorsión, apropiación indebida de
propiedad intelectual, falsificación de documentos, violación de la privacidad,
piratería de software, tan solo Perry, Y. (2018). Comenta que el 49% del software
utilizado en México es pirata, este estudio se realiza de forma global en 110
naciones y causa pérdidas por más de USD $4.957 millones en dinero que no está
entrando a las compañías.
Errecaborde, J. (2018). Dice las tecnologías de la información y comunicación
brindan nuevas herramientas para la comisión de delitos inexistentes, como la
distribución de virus o programas maliciosos a través de la red, ataques a sitios web
y la piratería del software.
Sain, G. (2012) comenta, los delitos informáticos en la elaboración de programas
maliciosos con el fin de dañar un servidor web para afectar el funcionamiento de la
página, o aquellos para extraer información de un dispositivo -por ejemplo, los
spyware o programas espías-, o alterar o dañar el funcionamiento de un dispositivo
a través de virus, gusanos y troyanos.
Investigando en el código federal encontré que son castigados la revelación de
secretos y el acceso ilícito a sistemas y equipo de informática y que en México se
creó La Policía de Ciberdelincuencia Preventiva de la CDMX la cual brinda asesoría
personalizada a víctimas de crímenes en Internet
La tecnología a favor de tu formación académica.
Página6
Código Penal Federal
(Revelación de secretos)
Artículo 210. .- Se impondrán de treinta a doscientas jornadas de trabajo en favor
de la comunidad, al que sin justa causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado, revele algún secreto o
comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo
o puesto.
Artículo 211. .- La sanción será de uno a cinco años, multa de cincuenta a
quinientos pesos y suspensión de profesión en su caso, de dos meses a un año,
cuando la revelación punible sea hecha por persona que presta servicios
profesionales o técnicos o por funcionario o empleado público o cuando el secreto
revelado o publicado sea de carácter industrial.
Artículo 211 Bis. .- A quien revele, divulgue o utilice indebidamente o en perjuicio
de otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1. .- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días
multa.
La tecnología a favor de tu formación académica.
Página7
Artículo 211 bis 2. .- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días
multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en
cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad
pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a
diez años de prisión y multa de quinientos a mil días de salario mínimo general
vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público
en una institución de seguridad pública, se impondrá además, destitución e
inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto,
cargo o comisión pública.
Artículo 211 bis 3. .- Al que estando autorizado para acceder a sistemas y equipos
de informática del Estado, indebidamente modifique, destruya o provoque pérdida
de información que contengan, se le impondrán de dos a ocho años de prisión y de
trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del
Estado, indebidamente copie información que contengan, se le impondrán de uno a
cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente
obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro
a diez años de prisión y multa de quinientos a mil días de salario mínimo general
La tecnología a favor de tu formación académica.
Página8
vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público
en una institución de seguridad pública, se impondrá además, hasta una mitad más
de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena
resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 4. .- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática de las instituciones
que integran el sistema financiero, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5. .- Al que estando autorizado para acceder a sistemas y equipos
de informática de las instituciones que integran el sistema financiero, indebidamente
modifique, destruya o provoque pérdida de información que contengan, se le
impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente copie información
que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta
a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones
que integran el sistema financiero.
Artículo 211 bis 6. .- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
señaladas en el artículo 400 Bis de este Código.
La tecnología a favor de tu formación académica.
Página9
Artículo 211 bis 7. .- Las penas previstas en este capítulo se aumentarán hasta en
una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
RECOVERY LABS © 2019 -Departamento de Peritaje Informático “Como compañía
experta en seguridad informática, propone una serie de recomendaciones para
ayudar a los usuarios a proteger sus equipos y su información de amenazas como
virus, gusanos, spam, phishing, etc.” entre las que destacan:
Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el software instalado en su equipo
Instale un Antivirus y actualícelo con frecuencia
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet
Instale en su equipo un software anti-spyware
Relacionados con la navegación en internet y la utilización del correo electrónico:
Utilice contraseñas seguras, combinando letras, números y signos, cámbielas con
frecuencia más si accede en lugares públicos.
Navegue por páginas web seguras y de confianza, deben empezar por https:// en
lugar de http. Y con el icono del candado cerrado.
Sea cuidadoso al utilizar programas de acceso remoto, puede poner en peligro la
seguridad de su sistema.
La tecnología a favor de tu formación académica.
Página10
Ponga especial atención en el tratamiento de su correo electrónico, ya que más
utilizado para llevar a cabo estafas, introducir virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información confidencial,
etc.
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se
suelen crear con el objetivo de captar las direcciones de correo de usuarios a los
que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de
spam.
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
Es fundamental estar al día de la aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución
más efectiva posible.
La tecnología a favor de tu formación académica.
Página11
CONCLUSIONES
En conclusión hoy en día es muy frecuente que escuchemos noticias de los logros
que ha hecho la policía cibernética, pero falta mucho por hacer ya que es más
común que se realicen diversos delitos mediante el uso de las tecnologías de la
información, ya que los delincuentes escudados en que somos muchos los usuarios
es poco probable que los localicen.
Ya que en el código penal federal están considerados los delitos informáticos pero
solo considera algunas acciones, mucho de las cuestiones que a la sociedad le
causas inseguridad como amenazas, intentos de extorsión, acoso cibernético, etc.
solo son consideradas como conductas antisociales y no son castigadas, diciendo
que como usuarios de las redes sociales nosotros tenemos la culpa por dar toda la
información desde nuestros perfiles, no utilizamos contraseñas seguras, ni tenemos
la precaución de cambiarlas periódicamente, por lo que considero que falta mucho
por legislar, para poder castigar a quienes hacen mal uso de las TIC’S, además de
que es importante concientizarnos y analizar lo que publicamos en las redes
sociales, lo que compartimos en nuestros perfiles.
Como licenciados en informática administrativa debemos ser responsables en el
actuar y manejo de bancos de datos o información confidencial que la empresa,
sociedad o entidad que nos sea conferida, debemos conducirnos bajo un código de
ética, mantenernos al tanto de las modificaciones que se realizadas a las leyes en
el ámbito de delitos informáticos, para evitar cometer una infracción al código ético
o penal vigente, para saber defender nuestros derechos como trabajadores
informáticos.
Como sugerencia considero que es de suma importancia la instalación de antivirus
en nuestro sistema de cómputo ya que todos estamos expuestos a ser víctimas
delitos cibernéticos, y que la información que tengamos se vea dañada o robada,
debemos tener mucho cuidado y solo abrir paginas seguras, no abrir correos
electrónicos de dudosa procedencia, abstenernos de enviar cadenas que nos
pudieran llegar, contar con un respaldo de nuestra información y checar
constantemente nuestro equipo de cómputo.
La tecnología a favor de tu formación académica.
Página12
FUENTES CONSULTADAS
Errecaborde, J. (2018). Cibercrimen y delitos informáticos Primera edición. Buenos
Aires: ERREIUS.
Jiménez, J. (2018). DELITOS INFORMÁTICOS EN MÉXICO. Octubre 26, 2019, de
Seguridad cultura de prevención para ti Sitio web:
https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico
Justia México. (2019). Código Penal Federal, libro primero y libro segundo. Octubre
26, 2019, de Justia México Sitio web:
https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-noveno/capitulo-ii/
Perry, Y. (2018). 49% de los programas que se usan en México es software pirata
SOCIEDADSOFTWARE 49% de los programas que se usan en México es software
pirata. Octubre 26, 2019, de Fayerwaywer Sitio web:
https://www.fayerwayer.com/2018/06/uso-software-pirata-mexico/
RECOVERY LABS. (2019). CONSEJOS » SOBRE SEGURIDAD INFORMÁTICA.
Octubre 26, 2019, de RECOVERY LABS Sitio web:
https://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
Saín, G. (2012) “Delito y nuevas tecnologías: Fraude, narcotráfico y lavado de dinero
por internet” - Editores del Puerto - Bs. As.

EE_AI_AUP

  • 1.
    UNIVERSIDAD DIGITAL DELESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA ESTUDIANTE: ANGÉLICA UGALDE PÉREZ MATRÍCULA: LIA190218002 ASESOR (A): MIGUEL VÁZQUEZ GALLARDO UNIDAD DE APRENDIZAJE: ÉTICA DE LA EMPRESA ACTIVIDAD DE APRENDIZAJE: INTEGRADORA Número. Nombre ENSAYO titulado “delitos informáticos y el actuar profesional de los licenciados en informática administrativa” FECHA DE ENTREGA 21 DE OCTUBRE DE 2019
  • 2.
    La tecnología afavor de tu formación académica. Página2 Contenido INTRODUCCIÓN.................................................................................................................................3 DESARROLLO DE LA ACTIVIDAD .................................................................................................4 CONCLUSIONES ............................................................................................................................... 11 FUENTES CONSULTADAS ............................................................................................................. 12
  • 3.
    La tecnología afavor de tu formación académica. Página3 INTRODUCCIÓN En la presente actividad de aprendizaje realizaré un ENSAYO titulado “delitos informáticos y el actuar profesional de los licenciados en informática administrativa”, debido a que el uso de las tecnologías de la información se ha incrementado a gran escala en los últimos años, ya que hoy en día es muy fácil acceder a la información a través de diversos medios o dispositivos electrónicos que están conectados a internet, con los cuales se pueden realizar diversas actividades desde consulta y publicación de información mediante buscadores, redes sociales o correos electrónicos, compra-venta de productos, operaciones bancarias, entre otras estando al alcance de gran parte de la población, siendo de gran ayuda para el desempeño de nuestras actividades diarias, así también han aparecido gran número de delitos informáticos denominados como ciberdelincuencia, es por eso que como licenciados en informática administrativa debemos conducirnos de una manera correcta con ética y valores, tener conocimiento de lo que debemos hacer y lo que no debemos hacer con la información que tengamos a cargo porque de lo contrario podemos estar infringiendo la ley y podemos ser sancionados conforme a las leyes vigentes en nuestro estado o país. las tecnologías de la información y comunicación brindan nuevas herramientas para la comisión de delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería del software ,
  • 4.
    La tecnología afavor de tu formación académica. Página4 DESARROLLO DE LA ACTIVIDAD ENSAYO “Delitos Informáticos y el actuar profesional del Licenciado en Informática Administrativa” Para mayor comprensión comienzo por buscar ¿Qué es delito? Jiménez, J. (2018) dice que el “Artículo 7. Delito es el acto u omisión que sancionan las leyes penales.” Enfocándonos al delito informático, el Dr. Julio Téllez Valdez, en su libro Derecho Informático, menciona el concepto típico de delitos informáticos: "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin"; y en el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". Desde un punto particular, se podría definir al delito informático como “el acto u omisión que es realizado utilizando cualquier medio electrónico y que es sancionado por las leyes penales”. De las definiciones anteriores, se observa que el “acto” u “omisión” debe estar tipificado en una ley penal, si no lo está no podría considerarse como delito. Artículo 217. Comete delito informático, la persona que dolosamente y sin derecho: 1.- use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o 2.- intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.
  • 5.
    La tecnología afavor de tu formación académica. Página5 Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. Por lo que desde mi punto de vista considerando lo anterior, un delito es una acción o una omisión la cual sancionan las leyes vigentes en nuestro país o estado y delito informático es la realización de mala acción u omisión utilizando cualquier medio o dispositivo electrónico para lo cual se requieren conocimientos informáticos. Los delitos pueden ir desde: robo de identidad, cybergrooming, fraude, abuso sexual infantil, pornografía infantil, cyberbulling, extorsión, apropiación indebida de propiedad intelectual, falsificación de documentos, violación de la privacidad, piratería de software, tan solo Perry, Y. (2018). Comenta que el 49% del software utilizado en México es pirata, este estudio se realiza de forma global en 110 naciones y causa pérdidas por más de USD $4.957 millones en dinero que no está entrando a las compañías. Errecaborde, J. (2018). Dice las tecnologías de la información y comunicación brindan nuevas herramientas para la comisión de delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería del software. Sain, G. (2012) comenta, los delitos informáticos en la elaboración de programas maliciosos con el fin de dañar un servidor web para afectar el funcionamiento de la página, o aquellos para extraer información de un dispositivo -por ejemplo, los spyware o programas espías-, o alterar o dañar el funcionamiento de un dispositivo a través de virus, gusanos y troyanos. Investigando en el código federal encontré que son castigados la revelación de secretos y el acceso ilícito a sistemas y equipo de informática y que en México se creó La Policía de Ciberdelincuencia Preventiva de la CDMX la cual brinda asesoría personalizada a víctimas de crímenes en Internet
  • 6.
    La tecnología afavor de tu formación académica. Página6 Código Penal Federal (Revelación de secretos) Artículo 210. .- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 211. .- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis. .- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1. .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 7.
    La tecnología afavor de tu formación académica. Página7 Artículo 211 bis 2. .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 3. .- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general
  • 8.
    La tecnología afavor de tu formación académica. Página8 vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 4. .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5. .- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6. .- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
  • 9.
    La tecnología afavor de tu formación académica. Página9 Artículo 211 bis 7. .- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. RECOVERY LABS © 2019 -Departamento de Peritaje Informático “Como compañía experta en seguridad informática, propone una serie de recomendaciones para ayudar a los usuarios a proteger sus equipos y su información de amenazas como virus, gusanos, spam, phishing, etc.” entre las que destacan: Relacionados con su equipo informático: Actualice regularmente su sistema operativo y el software instalado en su equipo Instale un Antivirus y actualícelo con frecuencia Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet Instale en su equipo un software anti-spyware Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, combinando letras, números y signos, cámbielas con frecuencia más si accede en lugares públicos. Navegue por páginas web seguras y de confianza, deben empezar por https:// en lugar de http. Y con el icono del candado cerrado. Sea cuidadoso al utilizar programas de acceso remoto, puede poner en peligro la seguridad de su sistema.
  • 10.
    La tecnología afavor de tu formación académica. Página10 Ponga especial atención en el tratamiento de su correo electrónico, ya que más utilizado para llevar a cabo estafas, introducir virus, etc. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. Es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  • 11.
    La tecnología afavor de tu formación académica. Página11 CONCLUSIONES En conclusión hoy en día es muy frecuente que escuchemos noticias de los logros que ha hecho la policía cibernética, pero falta mucho por hacer ya que es más común que se realicen diversos delitos mediante el uso de las tecnologías de la información, ya que los delincuentes escudados en que somos muchos los usuarios es poco probable que los localicen. Ya que en el código penal federal están considerados los delitos informáticos pero solo considera algunas acciones, mucho de las cuestiones que a la sociedad le causas inseguridad como amenazas, intentos de extorsión, acoso cibernético, etc. solo son consideradas como conductas antisociales y no son castigadas, diciendo que como usuarios de las redes sociales nosotros tenemos la culpa por dar toda la información desde nuestros perfiles, no utilizamos contraseñas seguras, ni tenemos la precaución de cambiarlas periódicamente, por lo que considero que falta mucho por legislar, para poder castigar a quienes hacen mal uso de las TIC’S, además de que es importante concientizarnos y analizar lo que publicamos en las redes sociales, lo que compartimos en nuestros perfiles. Como licenciados en informática administrativa debemos ser responsables en el actuar y manejo de bancos de datos o información confidencial que la empresa, sociedad o entidad que nos sea conferida, debemos conducirnos bajo un código de ética, mantenernos al tanto de las modificaciones que se realizadas a las leyes en el ámbito de delitos informáticos, para evitar cometer una infracción al código ético o penal vigente, para saber defender nuestros derechos como trabajadores informáticos. Como sugerencia considero que es de suma importancia la instalación de antivirus en nuestro sistema de cómputo ya que todos estamos expuestos a ser víctimas delitos cibernéticos, y que la información que tengamos se vea dañada o robada, debemos tener mucho cuidado y solo abrir paginas seguras, no abrir correos electrónicos de dudosa procedencia, abstenernos de enviar cadenas que nos pudieran llegar, contar con un respaldo de nuestra información y checar constantemente nuestro equipo de cómputo.
  • 12.
    La tecnología afavor de tu formación académica. Página12 FUENTES CONSULTADAS Errecaborde, J. (2018). Cibercrimen y delitos informáticos Primera edición. Buenos Aires: ERREIUS. Jiménez, J. (2018). DELITOS INFORMÁTICOS EN MÉXICO. Octubre 26, 2019, de Seguridad cultura de prevención para ti Sitio web: https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico Justia México. (2019). Código Penal Federal, libro primero y libro segundo. Octubre 26, 2019, de Justia México Sitio web: https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro- segundo/titulo-noveno/capitulo-ii/ Perry, Y. (2018). 49% de los programas que se usan en México es software pirata SOCIEDADSOFTWARE 49% de los programas que se usan en México es software pirata. Octubre 26, 2019, de Fayerwaywer Sitio web: https://www.fayerwayer.com/2018/06/uso-software-pirata-mexico/ RECOVERY LABS. (2019). CONSEJOS » SOBRE SEGURIDAD INFORMÁTICA. Octubre 26, 2019, de RECOVERY LABS Sitio web: https://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html Saín, G. (2012) “Delito y nuevas tecnologías: Fraude, narcotráfico y lavado de dinero por internet” - Editores del Puerto - Bs. As.