SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Instituto Tecnológico de Matehuala
Mercadotecnia Electrónica
Investigación documental: Legislación
Actividad # 4
Puente De La Cruz María Isabel
Abigail Hernández García
Carranza Contreras Francisco de Jesús
Séptimo semestre
Grupo: A
Guadalupe Navarro Torres
Definición de legislación informática:
Se define como un conjunto de
ordenamientos jurídicos (leyes, normas,
reglas, procedimientos) creados para regular
el tratamiento de la información. Las
legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor
dirigidas a proteger la utilización abusiva de la información. (Patricio, 2010)
Definición de delitos informáticos:
Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o
alguien, o por ser contraria a lo establecido por aquéllas" (Moliner María,
1996)
Delitos informáticos
Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (Técnica de salami u otras).-Como hemos
mencionado, el Derecho Penal es materia local, por lo que así como el Código
Penal Federal regula ciertas conductas delictivas relacionadas estrechamente
con el desarrollo de las nuevas tecnologías de información y comunicación;
también algunas legislaciones estatales han avanzado en esta materia.
Por lo que se refiere a la regulación federal, encontramos sancionadas las
siguientes conductas:
a) modificación, destrucción o provocar la pérdida de información
contenida en sistemas o equipos informáticos, (virus, gusanos)
b) conocer o copiar la información contenida en sistemas o equipos.
Es importante señalar que las penas varían si se trata de sistemas o equipos de
particulares, del Estado o de las Instituciones que integran el Sistema
Financiero, asimismo se agravan si tratándose de sistemas o equipos del
Estado, el presunto contaba con autorización para el acceso. Las penas se
incrementan si son realizadas por empleados del Sistema Financiero o si se
obtiene provecho de la información obtenida (en éste caso, estaríamos en
presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo,
inexplicablemente no se sancionan las conductas descritas tratándose de
equipos o sistemas privados cuando el agente cuenta con autorización para el
acceso.
c) Uso y/o reproducción no autorizada de programas informáticos con
fines de lucro (piratería).
En este caso vale la pena resaltar que es ésta una de las conductas
antijurídicas en esta materia mejor regulada, en virtud de la armonización
lograda con la Ley Federal del Derecho de Autor, misma que protege los
programas de cómputo. También cabe aclarar que se sanciona asimismo al que
fabrique, importe, venda o arriende algún sistema o dispositivo destinado a
descifrar señales cifradas de satélite que contengan programas o algún
dispositivo o sistema diseñado para desactivar la protección de un programa
de cómputo. Las penas por la reproducción de obras protegidas con fines de
lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).
d) Ataque a las vías de comunicación y obtención de información que pasa
por el medio.
El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a
10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, video o datos.
Aquí encuadran, entre otras, las conductas encaminadas a obtener
información financiera o de crédito de las personas (al hacer una compra por
Internet, por ejemplo), así como el interceptar correos electrónicos antes de
que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder
al buzón de correo electrónico de alguien y leer su correspondencia, lo cual
crea un vacío legal al resultar controversial (o al menos, merecer
interpretación) el poder encuadrar esta conducta en el delito de violación de
correspondencia, que se refiere “al que abra o intercepte una comunicación
escrita que no esté dirigida a él”.
e) Pornografía infantil.
En este caso la ley específicamente hace alusión al caso de la exhibición
corporal, lasciva o sexual de menores de 18 años mediante anuncios
electrónicos, sancionando al que procura, facilita, induce u obliga a los
menores, así como al o los que elaboran, reproducen, venden, arriendan,
exponen, publicitan o transmiten el material referido. Éstas conductas se
punen con prisión que va de los 5 a los 14 años y multa de 1000 a 3000
días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se
le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa.
f) Asociación delictuosa y pandilla.
El Código Penal sanciona el hecho de formar parte de alguna asociación o
banda con el propósito de delinquir y también regula de forma especial a las
pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de
tres o más personas que sin estar organizadas con fines delictivos, llegan a
cometer algún delito.
A este respecto también cabe la consideración de si encuadrarían en la
descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es
decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de
Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros
fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de
esto último es el caso de los integrantes de una sala de chat que al saber que
uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron
a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron
observar a través de web-cams) y después salieron simplemente de la sala sin
que el hecho tuviera mayor trascendencia.
En este caso, al igual que en el de violación de correspondencia electrónica,
merece especial mención el caso de las reuniones electrónicas, sean éstas
habituales, ocasionales o de primera vez. (Moliner María, 1996).
Ejemplos.
Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:
1. Como instrumento o medio: se tienen a las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la
comisión del ilícito.
Ejemplos:
 Falsificación de documentos vía computarizada: tarjetas de créditos,
cheques, etc.
 Variación de la situación contable.
 Planeamiento y simulación de delitos convencionales como robo,
homicidio y fraude.
 Alteración el funcionamiento normal de un sistema mediante la
introducción de código extraño al mismo: virus, bombas lógicas, etc.
 Intervención de líneas de comunicación de datos o teleprocesos.
2. Como fin u objetivo: se enmarcan las conductas criminales que van
dirigidas en contra de la computadora, accesorios o programas como
entidad física.
Ejemplos:
 Instrucciones que producen un bloqueo parcial o total del sistema.
 Destrucción de programas por cualquier método.
 Atentado físico contra la computadora, sus accesorios o sus medios de
comunicación.
 Secuestro de soportes magnéticos con información valiosa, para ser
utilizada con fines delictivos.
Lista de las leyes y normas, reglamentos o acuerdos que regulen la actividad
por medios informáticos en nuestro país (por lo menos 20 ejemplos).
 Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (Técnica de salami u otras).-
Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas
en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o
para un tercero, por cualquier medio accede, entre o se introduzca a los
sistemas o programas de informática del sistema financiero e indebidamente
realice operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución...”
Código Penal Federal, artículos 211 bis 1 a 211 bis 7
 Acceso no autorizado a sistemas o servicios y destrucción de programas
o datos.- Código Penal Federal, artículos 211 bis 1 a 211 bis 7
 Reproducción no autorizada de programas informáticos.- Regulada en la
Ley Federal del Derecho de Autor, artículo 11 que establece el
reconocimiento del Estado al creador de obras literarias o artísticas,
entre las que están los programas de cómputo. La reproducción queda
protegida a favor del autor y se prohíbe la fabricación o uso de sistemas
o productos destinados a eliminar la protección de los programas. El
Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años
de prisión y de 2000 a 20000 días de multa.
 Uso no autorizado de programas y de datos.- La Ley Federal del
Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que
por razones de disposición de su contenido constituyan obras
intelectuales, otorgándole a su organizador el uso exclusivo por cinco
años; asimismo, exceptuando las investigaciones de autoridades, la
información privada de las personas contenida en bases de datos no
podrá ser divulgada, transmitida ni reproducida salvo con el
consentimiento de la persona de que se trate.
 Uso no autorizado de programas y de datos.- La Ley de Protección de
Datos Personales del Estado de Colima, los principios bajo los cuales
deberán manejarse los datos personales, entre los que destacan: * sólo
podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos * deben ser correctos y actualizados, *
deberán obtenerse por medios lícitos será necesario el consentimiento
del interesado.
 Intervención de correo electrónico.- El artículo 167 fr.VI del Código
Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000
días de multa al que dolosamente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales, por medio de las cuales se
transmitan señales de audio, de video o de datos. Aquí tipificaría el
interceptar un correo antes de que llegue a su destinatario, pero no el
abrir el buzón o los correos una vez recibidos.
 Obtención de información que pasa por el medio (sniffer).- Este tipo de
conductas, que se refiere a interceptar datos que las personas envían a
través de la red se tipifican en el artículo 167 fr. VI del Código Penal
Federal a que hice referencia en el inciso anterior. (Verónica Batíz y
Mario Frías, 2003)
 El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de
Jalisco,25 relativo a la Falsificación de Medios Electrónicos o Magnéticos
dispone que se impondrán de tres a nueve años de prisión y multa por
el equivalente de doscientos a cuatrocientos días de salario mínimo
general vigente en la época y área geográfica en que se cometa el delito,
al que, sin consentimiento de quien esté facultado para ello, altere, copie
o reproduzca, indebidamente, los medios de identificación electrónica de
boletos, contraseñas, fichas u otros documentos que no estén destinados
a circular y sirvan exclusivamente para identificar a quien tiene derecho
a exigir la prestación que en ellos se consigna, siempre que estos delitos
no sean de competencia federal (fracción II); acceda, obtenga, posea o
detente indebidamente información de los equipos electromagnéticos o
sistemas de cómputo de las organizaciones emisoras de los boletos,
contraseñas, fichas u otros documentos a los que se refiere la fracción I
de este artículo, y los destine a alguno de los supuestos que contempla el
presente artículo (fracción III); y a quien adquiera, utilice, posea o
detente equipos electromagnéticos o electrónicos para sustraer en forma
indebida la información contenida en la cinta magnética de los boletos,
contraseñas, fichas u otros documentos a los que se refiere la fracción I
del artículo (fracción IV).
 Cronológicamente el artículo 217 del Código Penal para el Estado de
Sinaloa, 29 fue el primero en tipificar el Delito Informático; y
casualmente es el único que lo denomina así. En dicho artículo, se
dispone que al responsable de delito informático se le impondrá una
pena de seis meses a dos años de prisión y de noventa a trescientos días
multa. Establece que comete delito informático, la persona que
dolosamente y sin derecho, use o entre a una base de datos, sistema de
computadoras o red de computadoras o a cualquier parte de la misma,
con el propósito de diseñar, ejecutar o alterar un esquema o artificio,
con el fin de defraudar, obtener dinero, bienes o información (fracción
I); o; Intercepte, interfiera, reciba, use, altere, dañe o destruya un
soporte lógico o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red (fracción II).
 El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de
Quintana Roo,28 relativo a la Falsificación de documentos y uso de
documentos falsos vía internet, dispone que se impondrá hasta una
mitad más de las penas previstas en el artículo 189 (prisión de seis
meses a tres años y de quince a noventa días multa), al que copie o
reproduzca, altere los medios de identificación electrónica, cintas o
dispositivos magnéticos de documentos para el pago de bienes o servicios
para disposición en efectivo (fracción III); y a quien accese
indebidamente los equipos y sistemas de cómputo o electromagnéticos
de las instituciones emisoras de tarjetas, títulos, documentos o
instrumentos para el pago de bienes y servicios o para disposición de
efectivo (fracción IV).
 El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26
relativo a la Falsificación de Títulos al Portador, Documentos de Crédito
Público y relativos al Crédito, dispone que se impondrán de tres a nueve
años de prisión y multa de ciento cincuenta a cuatrocientas cincuenta
cuotas al que, sin consentimiento de quien esté facultado para ello,
altere, tarjetas de crédito o de débito, o la información contenida en
éstas, esqueletos de cheque o documentos utilizados para el pago de
bienes y servicios o para disposición de efectivo (fracción I); altere los
medios de identificación electrónica de cualquiera de los objetos referidos
en la fracción I (fracción IV); o acceda indebidamente a los equipos
electromagnéticos de las instituciones emisoras de cualquiera de los
objetos referidos en la fracción I (fracción V).
 El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo
a la Producción, Impresión, Enajenación, Distribución, Alteración o
Falsificación de Títulos al Portador, Documentos de Crédito Públicos o
Vales de Canje que sean utilizados en redes, dispone que se impondrán
de tres a nueve años de prisión y de cien a cinco mil días multa al que,
sin consentimiento de quien esté facultado para ello, altere los medios
de identificación electrónica de tarjetas, títulos o documentos para el
pago de bienes y servicios (fracción IV); acceda a los equipos
electromagnéticos de las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para disposición de
efectivo (fracción V); adquiera, utilice o posea equipos electromagnéticos
o electrónicos para sustraer la información contenida en la cinta o
banda magnética de tarjetas, títulos o documentos, para el pago de
bienes o servicios o para disposición de efectivo, así como a quien posea o
utilice la información sustraída, de esta forma (fracción VI); y a quien
utilice indebidamente información confidencial o reservada de la
institución o persona que legalmente esté facultada para emitir tarjetas,
títulos o documentos utilizados para el pago de bienes y servicios, o de
los titulares de dichos instrumentos o documentos. (fracción VII).
 El artículo 174 del Código Penal del Estado de México,24 relativo a la
Falsificación y Utilización Indebida de Títulos al Portador, Documentos
de Crédito Público y Documentos Relativos al Crédito, prevé que se
impondrán de cuatro a diez años de prisión y de ciento cincuenta a
quinientos días de salario mínimo de multa al que altere los medios de
identificación electrónica de tarjetas, títulos o documentos para el pago
de bienes y servicios (fracción IV); y a quien acceda indebidamente a los
equipos de electromagnéticos de las instituciones emisoras de tarjetas,
títulos o documentos para el pago de bienes y servicios o para
disposición de efectivo (fracción V).
 Ataque a las vías de comunicación y obtención de información que
pasa por el medio.
El Código Penal Federal sanciona con uno a cinco años de prisión y 100
a 10,000 días de multa al que dolosamente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de
fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, video o datos.
Aquí encuadran, entre otras, las conductas encaminadas a obtener
información financiera o de crédito de las personas (al hacer una
compra por Internet, por ejemplo), así como el interceptar correos
electrónicos antes de que lleguen a su destinatario; sin embargo, no se
tipificaría el hecho de acceder al buzón de correo electrónico de alguien
y leer su correspondencia, lo cual crea un vacío legal al resultar
controversial (o al menos, merecer interpretación) el poder encuadrar
esta conducta en el delito de violación de correspondencia, que se refiere
“al que abra o intercepte una comunicación escrita que no esté dirigida
a él”.
 Uso y/o reproducción no autorizada de programas informáticos
con fines de lucro (piratería).
En este caso vale la pena resaltar que es ésta una de las conductas
antijurídicas en esta materia mejor regulada, en virtud de la
armonización lograda con la Ley Federal del Derecho de Autor, misma
que protege los programas de cómputo. También cabe aclarar que se
sanciona asimismo al que fabrique, importe, venda o arriende algún
sistema o dispositivo destinado a descifrar señales cifradas de satélite
que contengan programas o algún dispositivo o sistema diseñado para
desactivar la protección de un programa de cómputo. Las penas por la
reproducción de obras protegidas con fines de lucro son fuertes (2 a 10
años de prisión y de 2000 a 20,000 días de multa).
 Conocer o copiar la información contenida en sistemas o equipos.
Es importante señalar que las penas varían si se trata de sistemas o
equipos de particulares, del Estado o de las Instituciones que integran el
Sistema Financiero, asimismo se agravan si tratándose de sistemas o
equipos del Estado, el presunto contaba con autorización para el acceso.
Las penas se incrementan si son realizadas por empleados del Sistema
Financiero o si se obtiene provecho de la información obtenida (en éste
caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica
como tal). Sin embargo, inexplicablemente no se sancionan las
conductas descritas tratándose de equipos o sistemas privados cuando el
agente cuenta con autorización para el acceso.
 La Ley del Mercado de Valores, al regular el contrato de
intermediación bursátil, autoriza a las partes a convenir
libremente el uso de télex, telefax o cualquier otro medio
electrónico, de cómputo o telecomunicaciones para el envío,
intercambio o confirmación de las órdenes de la clientela
inversionista, debiendo las partes precisar las claves de
identificación recíproca y las responsabilidades que conlleve su
utilización.
 La Ley Federal del Derecho de Autor, al proteger las bases de datos que
por razones de disposición de su contenido constituyan obras
intelectuales, establece que la información privada de las personas
contenidas en dichas bases no podrá ser divulgada, transmitida ni
reproducida, salvo con el consentimiento de la persona de que se trate.
Conclusión del equipo:
El uso de la Informática actualmente en la sociedad, es muy
trascendental pues está basada en información y conocimiento; pero a
través del tiempo se han presentado complejos conflictos morales y
éticos, los más comunes son la piratería del software, creación de virus,
ciberpornografía, acceso no autorizado a sistemas de información, base
de datos o correo electrónico a través de recursos computacionales e
informáticos.
Los cuales representan un desafío a afrontar por los informáticos de
una manera responsable; administrando los conocimientos e
información con un juicio moral, cuidando los principios éticos, políticas
y procedimientos a seguir para el uso óptimo de la información.
Es importante que el gobierno adapte la legislación para penar actos
ilícitos de carácter informático salvaguardando la integridad y
confidencialidad de la información, de igual manera se debe de
concientizar a la población del impacto que tiene el uso inadecuado de
los recursos informáticos; sobre las repercusiones que se pueden generar
en el tratamiento o distribución de la información
Referencias:
Anon, (2010). [online] Available at:
http://cvonline.uaeh.edu.mx/Cursos/.../55_lec_Legislacion_informatica_en_Mexico.docx
[Accessed 24 Oct. 2016].
Moliner María, 1996 Diccionario de María Moliner Edición Digital.
Copyright© 1996 Novel Inc.; Copyright © 1996 María Moliner.
Valdez Julio, 1996. Derecho Informático. 2° Edición. Mc Graw Hill.
México. 1996 Pág. 103-104
Patricio, 2010 Legislación informática obtenido el día 12 de octubre
2016 de http://es.slideshare.net/patricioguanipatin/legislacin-informatica
Verónica Batíz y Mario Frías, 2003 recuperado el día 12 de octubre del
2016 de:
https://profesorisaacgarciariosestuamigo.files.wordpress.com/2012/01/legislac
ic3b3n-informc3a1tica-en-mc3a9xico.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

Was ist angesagt? (19)

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Rose
RoseRose
Rose
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Ähnlich wie Actividad de equipo Unidad 4

55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 

Ähnlich wie Actividad de equipo Unidad 4 (20)

55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Gestion
GestionGestion
Gestion
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Mehr von ISABEL PUENTE

Mehr von ISABEL PUENTE (17)

Act 4 encuesta
Act 4 encuestaAct 4 encuesta
Act 4 encuesta
 
Act 3 inv costos
Act 3 inv costosAct 3 inv costos
Act 3 inv costos
 
Act 2 provee. int. neg
Act 2 provee. int. negAct 2 provee. int. neg
Act 2 provee. int. neg
 
UNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negociosUNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negocios
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligaciones
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Act5 unidad-2
Act5 unidad-2Act5 unidad-2
Act5 unidad-2
 
Act. 4-unidad-2
Act. 4-unidad-2Act. 4-unidad-2
Act. 4-unidad-2
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Línea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetLínea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internet
 
Act 2-1
Act 2-1Act 2-1
Act 2-1
 
Act1 Cuestionario
Act1 CuestionarioAct1 Cuestionario
Act1 Cuestionario
 

Kürzlich hochgeladen

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 

Kürzlich hochgeladen (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Actividad de equipo Unidad 4

  • 1. Instituto Tecnológico de Matehuala Mercadotecnia Electrónica Investigación documental: Legislación Actividad # 4 Puente De La Cruz María Isabel Abigail Hernández García Carranza Contreras Francisco de Jesús Séptimo semestre Grupo: A Guadalupe Navarro Torres
  • 2. Definición de legislación informática: Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. (Patricio, 2010) Definición de delitos informáticos: Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas" (Moliner María, 1996) Delitos informáticos Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).-Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia. Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas: a) modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos) b) conocer o copiar la información contenida en sistemas o equipos. Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema
  • 3. Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso. c) Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería). En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa). d) Ataque a las vías de comunicación y obtención de información que pasa por el medio.
  • 4. El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos. Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”. e) Pornografía infantil. En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten el material referido. Éstas conductas se punen con prisión que va de los 5 a los 14 años y multa de 1000 a 3000
  • 5. días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa. f) Asociación delictuosa y pandilla. El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito. A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la sala sin que el hecho tuviera mayor trascendencia. En este caso, al igual que en el de violación de correspondencia electrónica, merece especial mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez. (Moliner María, 1996).
  • 6. Ejemplos. Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios: 1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Ejemplos:  Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.  Variación de la situación contable.  Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.  Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.  Intervención de líneas de comunicación de datos o teleprocesos. 2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Ejemplos:  Instrucciones que producen un bloqueo parcial o total del sistema.  Destrucción de programas por cualquier método.  Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.  Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
  • 7. Lista de las leyes y normas, reglamentos o acuerdos que regulen la actividad por medios informáticos en nuestro país (por lo menos 20 ejemplos).  Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).- Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accede, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211 bis 7  Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Código Penal Federal, artículos 211 bis 1 a 211 bis 7  Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas,
  • 8. entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas. El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.  Uso no autorizado de programas y de datos.- La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.  Uso no autorizado de programas y de datos.- La Ley de Protección de Datos Personales del Estado de Colima, los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan: * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos * deben ser correctos y actualizados, * deberán obtenerse por medios lícitos será necesario el consentimiento del interesado.  Intervención de correo electrónico.- El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.  Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que se refiere a interceptar datos que las personas envían a
  • 9. través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior. (Verónica Batíz y Mario Frías, 2003)  El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25 relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos a cuatrocientos días de salario mínimo general vigente en la época y área geográfica en que se cometa el delito, al que, sin consentimiento de quien esté facultado para ello, altere, copie o reproduzca, indebidamente, los medios de identificación electrónica de boletos, contraseñas, fichas u otros documentos que no estén destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean de competencia federal (fracción II); acceda, obtenga, posea o detente indebidamente información de los equipos electromagnéticos o sistemas de cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I de este artículo, y los destine a alguno de los supuestos que contempla el presente artículo (fracción III); y a quien adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para sustraer en forma indebida la información contenida en la cinta magnética de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del artículo (fracción IV).  Cronológicamente el artículo 217 del Código Penal para el Estado de Sinaloa, 29 fue el primero en tipificar el Delito Informático; y casualmente es el único que lo denomina así. En dicho artículo, se dispone que al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. Establece que comete delito informático, la persona que dolosamente y sin derecho, use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma,
  • 10. con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red (fracción II).  El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana Roo,28 relativo a la Falsificación de documentos y uso de documentos falsos vía internet, dispone que se impondrá hasta una mitad más de las penas previstas en el artículo 189 (prisión de seis meses a tres años y de quince a noventa días multa), al que copie o reproduzca, altere los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios para disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo (fracción IV).  El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para disposición de efectivo (fracción I); altere los medios de identificación electrónica de cualquiera de los objetos referidos en la fracción I (fracción IV); o acceda indebidamente a los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción V).  El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la Producción, Impresión, Enajenación, Distribución, Alteración o
  • 11. Falsificación de Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje que sean utilizados en redes, dispone que se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V); adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. (fracción VII).  El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V).
  • 12.  Ataque a las vías de comunicación y obtención de información que pasa por el medio. El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos. Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”.  Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería). En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).
  • 13.  Conocer o copiar la información contenida en sistemas o equipos. Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.  La Ley del Mercado de Valores, al regular el contrato de intermediación bursátil, autoriza a las partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela inversionista, debiendo las partes precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización.  La Ley Federal del Derecho de Autor, al proteger las bases de datos que por razones de disposición de su contenido constituyan obras intelectuales, establece que la información privada de las personas contenidas en dichas bases no podrá ser divulgada, transmitida ni reproducida, salvo con el consentimiento de la persona de que se trate.
  • 14. Conclusión del equipo: El uso de la Informática actualmente en la sociedad, es muy trascendental pues está basada en información y conocimiento; pero a través del tiempo se han presentado complejos conflictos morales y éticos, los más comunes son la piratería del software, creación de virus, ciberpornografía, acceso no autorizado a sistemas de información, base de datos o correo electrónico a través de recursos computacionales e informáticos. Los cuales representan un desafío a afrontar por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información. Es importante que el gobierno adapte la legislación para penar actos ilícitos de carácter informático salvaguardando la integridad y confidencialidad de la información, de igual manera se debe de concientizar a la población del impacto que tiene el uso inadecuado de los recursos informáticos; sobre las repercusiones que se pueden generar en el tratamiento o distribución de la información
  • 15. Referencias: Anon, (2010). [online] Available at: http://cvonline.uaeh.edu.mx/Cursos/.../55_lec_Legislacion_informatica_en_Mexico.docx [Accessed 24 Oct. 2016]. Moliner María, 1996 Diccionario de María Moliner Edición Digital. Copyright© 1996 Novel Inc.; Copyright © 1996 María Moliner. Valdez Julio, 1996. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996 Pág. 103-104 Patricio, 2010 Legislación informática obtenido el día 12 de octubre 2016 de http://es.slideshare.net/patricioguanipatin/legislacin-informatica Verónica Batíz y Mario Frías, 2003 recuperado el día 12 de octubre del 2016 de: https://profesorisaacgarciariosestuamigo.files.wordpress.com/2012/01/legislac ic3b3n-informc3a1tica-en-mc3a9xico.pdf