Agregar a favoritos      Ayuda      Português      Ingles     

Derecho: Delitos informaticos (Mexico)

Enviado por Jazmin



  1. Derecho: Delitos informáticos (México)Introducción
  • 2. Historia de los delitos informáticos

  • 3. Concepto de internet

  • 4. Normas jurídicas aplicables

  • 5. Conclusiones

  • 6. Bibliografía

  • Introducción

    La siguiente investigación aborda temas como el concepto de internet, las ``autoridades"" del internet, lo tipos de delitos que se cometen entre otros aspectos.

    Esta investigación es muy corta no abarca a grandes rasgos sobre delitos informáticos, ya que es un tema que tiene poco interés y es difícil encontrar información profunda sobre los delitos informáticos.

    Los delitos informáticos son muy importantes para darlos a conocer, porque nosotros día a día utilizamos aparatos como la computadora, y debemos estar informados, si no queremos ser victimas de los delitos informáticos. Generalmente estos delitos son producidos por personas que simplemente quieren generar un daño, o por que solo lo hacen por diversión. En el marco histórico se hablara un poco sobre la historia de los delitos informáticos y algunos casos identificados. En el marco conceptual se tratara puros conceptos y tipos de fraudes. En lo que corresponde al marco legal, serán las legislaciones en estados sobre los delitos informáticos. Y al final del trabajo estarán las conclusiones.

    CAPITULO I

    Historia de los delitos informáticos

    El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado "G8" con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet.

    1.1 Casos Identificatorios

    Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T.

    Gates, Bill y Allen Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

    Mitnick Kevin, "El cóndor", "El Chacal de la red", uno de los mayores hackers de la historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando apenas contaba con 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "sólo para mirar". Su bautizó como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de pacific Bell. COSMOS (Computer System for Mainframe Operations) era base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.

    Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito.

    Al igual que el chico de la película "juegos de guerra" Mitnick se introdujo en la computadora de la Comandancia para la Defensa de Norte América, en Colorado Springs.

    Pero a diferencia del muchacho de juegos de Guerra, Mitnick se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compañía Digital Equipment afirmó que las incursiones de Mitnick le costaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.

    Uno de los hacker más conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y fiscales en vísperas del inicio de la vista. Fijada para el 29 de marzo. Los términos concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado declaraciones, pero según informó, el jueves 18, "Los Anfeles Times", Mitnick, de 35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido durante tres años más el acceso a computadoras y, además, se le vetaría que obtuviera rendimiento económico contando su historia en medios de comunicación.

    Capítulo 2

    Concepto de internet

    Internet es el nombre que se la da a una red creada a partir de un proyecto del Departamento de Defensa de Estados Unidos llamado DARPANET, iniciado en 1909 y cuyo propósito principal era la investigación y desarrollo de protocolos de comunicación para redes de área amplia para ligar redes.[1]

    Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.[2]

    2.2 LAS AUTORIDADES EN INTERNET.

    Por extraño que parezca no hay una autoridad central que controle el funcionamiento de la Red, aunque existen grupos y organizaciones que se dedican a organizar de alguna forma el tráfico de ella.

    El grupo de mayor autoridad sobre el desarrollo de la Red es la Internet Society, creada en 1990 y formada por miembros voluntarios cuyo propósito principal es promover el intercambio de información global a través de las tecnologías de internet.?

    En cada país hay una organización que se encarga de proporcionar las IP y los dominios no son dueños ellos solo llevan un control nadie es dueño de internet solo hay gente que se dedica a organizarlo por ejemplo aquí en México la organización que se encarga de esto es NICMEXICO que esta en monterrey creo que pertenece o perteneció al tecnológico de monterrey no recuerdo bien la historia pero México gracias al NICMEXICO fue el primer país de américa latina en conectarse a internet en 1989.

    2.3 CONCEPTO DE DELITO INFORMATICO.

    El Código Penal español no emplea a lo largo de su articulo la expresión o el termino de ``delitos informáticos´´, de esta manera hay que reconocer que estos ilícitos no existen desde un punto de vista jurídico –positivo, pero para efectos de este trabajo utilizaremos los términos de ``delito informático´´ y/o ``criminalidad cibernética´´ y/o ``delincuencia informática´´.

    Un elemento importante a considerar es que, muchas veces, el delito se va a convertir en un caso internacional´´, ya que la información viaja sin tener en cuenta las fronteras de los Estados.

    El delito informático implica actividades que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, etcétera.

    El delito informático se debe a la idea de que todos los programas de informática pueden ser vulnerables asimismo, todos los sistemas de seguridad basados en el software son vulnerables.

    En las diversas legislaciones encontramos términos como delitos informáticos, delitos electrónicos, delitos relacionados con las computadoras, crímenes por computadoras, delincuencia relacionada con los sistemas informáticos, etc.; denominaciones que se han creado ilícitas en las que se emplean sistemas informáticos.

    Para Bramont Arias no existe un concepto único sobre delito informático, ello debido a que las delincuencias informáticas se basan en una cantidad de conductas que son difíciles de agrupar en un solo significado.

    Los delitos informáticos pueden ser cometidos contra cualquiera de los diversos componentes del sistema de computación, tanto contra los equipos, instalaciones y redes de comunicación, como contra los programas y datos existentes en la memoria del ordenador.

    Para Goldstein, el delito informático se diferencia de los delitos ordinarios en dos aspectos esenciales: en primer lugar el delincuente no tiene necesidad de estar presente en el lugar del delito para cometerlo; en segundo lugar, este tipo no conoce frontera alguna, pues cualquier empresa equipada con un ordenador que disponga de un enlace telefónico con el exterior puede ser victima de un fraude informático.?

    2.4 TIPOS DE DELITOS INFORMÁTICOS.

    Cracking

    Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática".?

    Hacker

    Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente silencioso o tecnológico.

    Es aquel que simplemente le gusta husmear por todas partes.

    Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele tener mucho conocimiento en lenguaje de programación.

    Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes  de computadoras, sistemas operativoshardware de red/voz, etc.

    Crackers.

    Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les conoce con el nombre de piratas informáticos.

    Cyberpunk.

    El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet.

    Phreaker.

    Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las emplea habitualmente.

    Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y habilidades.?

    Cyberbullying.

    (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que "amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.?

    Spam.

    Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares a través de mensajes de texto y los sistemas de mensajería instantánea.?

    FRAUDE

    El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

    Alterar o borrar archivos.

    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.?

    2.5 DELITOS CONTRA EL HARDWARE.

    Existen diversos delitos perpetrados contra la parte única del sistema de computación, contra la parte denominada ``hardware´´ que comprende redes e instalaciones, así como también, en un sentido algo mas amplio, las redes de comunicación del sistema.

    2.6 DELITOS CONTRA EL SOFTWARE.

    Existen delitos perpetrados contra los programas, contra el llamado software del sistema computacional. Los programas representan un área valiosa desde el punto de vista financiero y fundamental operativamente hablando, ya que dichos programas representan las directrices, las instrucciones con las cuales el sistema procesara los diversos datos. De ahí de su destrucción total o parcial implique pérdidas financieras y operativas considerables.

    2.7 DELITOS CONTRA LA MEMORIA DEL ORDENADOR.

    Existen, finalmente, delitos perpetrados contra los datos que reposan en la memoria del ordenador. Estos actos contra las bases de datos atentan contra la fiabilidad, la memoria y la integridad del sistema informático, son además, en muchos casos, el instrumento o mecanismo para la comisión de delitos patrimoniales.

    2.8 TIPOS DE FRAUDES

    Los tipos de fraudes que se están llevando a acabo utilizando la red global de comunicaciones y los medios empleados para la realización de los mismos son:

    • Páginas Web.

    • Correo electrónico

    • Portales de subastas utilizados para compras de productos y servicios en Internet con números de tarjetas validos.

    • Paginas de juego y casinos virtuales ubicados, por lo general, en países que no pertenecen al entorno comunitario.

    • Operaciones o transferencias en banca on line.

    • Conexiones a líneas de tarificación adicional asociadas a dialers de demarcación automática.

    • Compras on line con números de tarjetas validos (carding).

    • Comercios virtuales ficticios.

    • Phishing.

    • Pharming.

    • Solicitud engañosa de tarjetas.

    • Solicitud engañosa de transferencias.

    • Delitos contra la Propiedad Intelectual.

    CAPITULO III

    Normas jurídicas aplicables

    La norma genérica para la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal Español y, en concreto, lo estipulado en los siguientes artículos.

    CAPITULO VI

    De las defraudaciones

    SECCIÓN 1. ª DE LAS ESTAFAS

    Artículo 248.

    1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

    2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

    3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)

    Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)

    Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

    Artículo 250.

    1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando:

    1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social.

    2. Se realice con simulación de pleito o empleo de otro fraude procesal.

    3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio.

    4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase.

    5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico.

    6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia.

    7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional.

    2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses.

    Artículo 251.

    Será castigado con la pena de prisión de uno a cuatro años:

    • Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.

    • El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en perjuicio de éste, o de un tercero.

    3. El que otorgare en perjuicio de otro un contrato simulado.

    3.2 LEGISLACIONES PENALES DEL ESTADO MEXICANO QUE NO CONTIENEN NINGÚN ELEMENTO DE DELITOS INFORMÁTICOS O ELECTRÓNICOS.

    Las legislaciones federativas que no contienen mención alguna de conductas que pudieren estar relacionadas con el uso de instrumentos informáticos como medio de comisión del delito o en las cuales los mismos resulten objeto material de delito son las siguientes:

    • Código Penal para el Estado de Baja California Sur

    • Código Penal del Estado de Campeche

    • Código Penal para el Estado Libre y Soberano de Chiapas

    • Código Penal del Estado Libre y Soberano de Chihuahua

    • Código Penal de Coahuila

    • Código Penal para el Estado Libre y Soberano de Durango

    • Código Penal para el Estado de Hidalgo

    • Código Penal del Estado de Michoacán

    • Código Penal para el Estado Libre y Soberano de Oaxaca

    • Código Penal para el Estado de Querétaro

    • Código Penal para el Estado de San Luis Potosí

    • Código Penal para el Estado Libre y Soberano de Tlaxcala

    • Código Penal para el Estado Libre y Soberano de Veracruz

    • Código Penal para el Estado de Sonora

    3.3 LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS.

    CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES.

    LIBRO PRIMERO

    TÍTULO TERCERO

    CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN

    Delitos de Querella

    (REFORMADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 23.- Los delitos que se perseguirán por querella o a petición de parte legítimamente ofendida, son los siguientes:

    XXVI.- Acceso sin Autorización y Daño Informático, previstos en los Artículos 223, 224, 225 y 226.

    ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos.

    Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa.

    Cuando el Acceso sin Autorización tengan (sic) por objeto causar daño u obtener beneficio, se sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.

    También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos accesados sin autorización o excediendo la que se tenga.

    Daño Informático

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.

    Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa.

    Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados.

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o programas.

    Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa.

    Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos falsificados con conocimiento de esta circunstancia.

    Se aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos falsificados.

    CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA

    LIBRO SEGUNDO

    PARTE ESPECIAL

    TITULO TERCERO

    DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

    CAPITULO UNICO

    REVELACION DEL SECRETO

    Artículo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales, se le haya confiado, conoce o ha recibido con motivo de su empleo o profesión y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa, y en su caso, suspensión de dos meses a un año en el ejercicio de su profesión; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa.

    REVELACION DEL SECRETO: Se entiende por revelación de secreto cualquier información propia de una fuente científica, industrial o comercial donde se generó, que sea transmitida a otra persona física o moral ajena a la fuente.

    QUERELLA: El delito de revelación de secreto se perseguirá por querella de la

    persona afectada o de su representante legal.

    CÓDIGO PENAL PARA EL ESTADO DE MEXICO

    LIBRO SEGUNDO

    DELITOS CONTRA EL ESTADO

    SUBTITULO CUARTO

    DELITOS CONTRA LA FE PÚBLICA

    CAPÍTULO IV

    Falsificación y utilización indebida de títulos al portador, documentos de crédito público y documentos relativos al crédito

    Artículo 174.- Se impondrán de cuatro a diez años de prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que:

    I. Produzca, imprima, enajene aún gratuitamente, distribuya, altere o falsifique tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo, sin consentimiento de quien esté facultado para ello;

    II. Adquiera, utilice, posea o detente indebidamente, tarjetas, títulos o documentos para el pago de bienes y servicios, a sabiendas de que son alterados o falsificados;

    III. Adquiera, utilice, posea o detente indebidamente, tarjetas, títulos o documentos auténticos para el pago de bienes y servicios, sin consentimiento de quien esté facultado para ello;

    IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios; y

    V. Acceda indebidamente a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo.

    Las mismas penas se impondrán a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios.

    Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarán en una mitad..?

    Conclusiones

    Como nos dimos cuenta el tema de delitos informáticos es un tema muy interesante, ya que muchos de nosotros utilizamos las tecnologías, y es importante conocer un poco sobre estos aspectos que se mencionaron, porque así estaremos al pendiente de cómo podemos ser victimas de delitos informáticos.

    Se debería ampliar mas este tema, porque no hay muchas fuentes para realizar este tipo de investigación, es necesario que se amplié el tema de delitos informáticos para poder tener mas conocimiento sobre estos.

    Bibliografía

    • AZAOLA CALDERON, Luis. "" Delitos informáticos y Derecho Penal´´. Editorial UBIJUS. 1ra Edición. México, 2010.

    • MEMORIA DEL CURSO DE CAPACITACIÓN CIBERCRIMINALIDAD. ``Cibercriminalidad´´. Editorial Europea. 1ª Edición. México, 2006.

    PAGINAS WEB.

    (2) http://www.cad.com.mx/que_es_internet.htm

    (3)http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k

    (4) http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/

    (5) http://www.segu-info.com.ar/malware/spam.htm

    (6) http://www.slideshare.net/cristofers/delito-informtico-13197639

    A:

    Dios, por darme la oportunidad de vivir, de darme salud para lograr mis objetivos, por su compañía en cada uno de mis días, por darme la oportunidad de llegar hasta donde ahora estoy.

    Mis padres, por darme la vida, por creer en mí, por apoyarme, por ser el fundamental pilar en todo lo que soy, por que me dan todo su amor, cariño y comprensión. Por darme una carrera y por que son lo que mas me motiva para seguir con mis estudios.

     

     

    Autor:

    INVESIGADORA JURIDICA:

    Sánchez López Karla Jazmín.

    DIRECTOR DE TESINA:

    PARRA BARBOSA FRANCISCO

    Monografias.com

    Monografias.com

    UNIVERSIDAD AUTONOMA DE SAN LUIS POTOSI

    FACULTAD DE DERECHO

    DERECHO INFORMATICO.

    DELITOS INFORMÁTICOS

    SALÓN: CC

    GRUPO: 010

    SAN LUIS POTOSI, S.L.P. 29 DE NOVIEMBRE 2012

    [1] AZAOLA CALDERON, Luis. ‘’ Delitos informáticos y Derecho Penal´´. Editorial UBIJUS. 1ra Edición. México, 2010. P. 1

    [2] http://www.cad.com.mx/que_es_internet.htm


    Comentarios


    Trabajos relacionados

    • Acción

      Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

    • Derecho Tributario

      Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

    • Derecho Civil

      Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

    Ver mas trabajos de Derecho

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Iniciar sesión

    Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

       
     

    Regístrese gratis

    ¿Olvidó su contraseña?

    Ayuda