Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Derecho: Delitos informaticos (Mexico)




Enviado por Jazmin



  1. Derecho: Delitos
    informáticos
    (México)Introducción

  • 2. Historia de los delitos
    informáticos

  • 3. Concepto de internet

  • 4. Normas
    jurídicas aplicables

  • 5. Conclusiones

  • 6. Bibliografía

  • Introducción

    La siguiente investigación aborda
    temas como el concepto de internet, las “autoridades"" del
    internet, lo tipos de delitos que se cometen entre otros
    aspectos.

    Esta investigación es muy corta no
    abarca a grandes rasgos sobre delitos informáticos, ya que
    es un tema que tiene poco interés y es difícil
    encontrar información profunda sobre los delitos
    informáticos.

    Los delitos informáticos son muy
    importantes para darlos a conocer, porque nosotros día a
    día utilizamos aparatos como la computadora, y debemos
    estar informados, si no queremos ser victimas de los delitos
    informáticos. Generalmente estos delitos son producidos
    por personas que simplemente quieren generar un daño, o
    por que solo lo hacen por diversión. En el marco
    histórico se hablara un poco sobre la historia de los
    delitos informáticos y algunos casos identificados. En el
    marco conceptual se tratara puros conceptos y tipos de fraudes.
    En lo que corresponde al marco legal, serán las
    legislaciones en estados sobre los delitos informáticos. Y
    al final del trabajo estarán las conclusiones.

    CAPITULO I

    Historia de los
    delitos informáticos

    El término delito informático se
    acuñó a finales de los años noventa, a
    medida que Internet se expandió por toda
    Norteamérica. Después de una reunión en
    Lyón, Francia, se fundó un subgrupo del grupo de
    naciones que conforman el denominado "G8" con el objetivo de
    estudiar los problemas emergentes de criminalidad que eran
    propiciados por o que migraron a Internet.

    1.1 Casos Identificatorios

    Draper, John. Captain Crunch, en septiembre de 1970 John
    Draper, también conocido como Captain Crunch, descubre que
    el obsequio ofrecido en las cajas de cereal Captain Crunch
    duplica perfectamente la frecuencia de tono de 2600hz. de una
    línea de WATS, permitiéndole hacer llamadas
    telefónicas gratis y la gran víctima era
    AT&T.

    Gates, Bill y Allen Paul, en sus tiempos de aprendices,
    estos dos hombres de Washington se dedicaban a hackear software.
    Grandes programadores. Empezaron en los 80 y han creado el mayor
    imperio de software de todo el mundo. Sus "éxitos"
    incluyen el SO MS-DOS, Windows, Windows 95 y Windows
    NT.

    Mitnick Kevin, "El cóndor", "El Chacal de la
    red", uno de los mayores hackers de la historia, la carrera de
    Mitnick, como hacker tiene sus inicios en 1980 cuando apenas
    contaba con 16 años y, obsesionado por las redes de
    computadoras, rompió la seguridad del sistema
    administrativo de su colegio, pero no para alterar sus notas, lo
    hizo "sólo para mirar". Su bautizó como infractor
    de la ley fue en 1981. Junto a dos amigos entró
    físicamente a las oficinas de COSMOS de pacific Bell.
    COSMOS (Computer System for Mainframe Operations) era base de
    datos utilizada por la mayor parte de las compañías
    telefónicas norteamericanas para controlar el registro de
    llamadas. Una vez dentro de las oficinas obtuvieron la lista de
    claves de seguridad, la combinación de las puertas de
    acceso de varias sucursales y manuales del sistema
    COSMOS.

    Ha sido una de las mayores pesadillas del Departamento
    de justicia de los Estados Unidos. Entró virtualmente en
    una base de misiles y llegó a falsificar 20.000
    números de tarjetas de crédito.

    Al igual que el chico de la película "juegos de
    guerra" Mitnick se introdujo en la computadora de la Comandancia
    para la Defensa de Norte América, en Colorado
    Springs.

    Pero a diferencia del muchacho de juegos de Guerra,
    Mitnick se dedicó a destruir y alterar datos, incluyendo
    las fichas del encargado de vigilar su libertad condicional y las
    de otros enemigos. La compañía Digital Equipment
    afirmó que las incursiones de Mitnick le costaron
    más de cuatro millones de dólares que se fueron en
    la reconstrucción de los archivos y las pérdidas
    ocasionadas por el tiempo que las computadoras estuvieron fuera
    de servicio.

    Uno de los hacker más conocidos del mundo, Kevin
    Mitnick, que dio lugar al guión de la película
    "Juegos de Guerra" y lleva en prisión desde 1995, ha
    conseguido un acuerdo con jueces y fiscales en vísperas
    del inicio de la vista. Fijada para el 29 de marzo. Los
    términos concretos del acuerdo se desconocen, pues ninguna
    de las partes ha efectuado declaraciones, pero según
    informó, el jueves 18, "Los Anfeles Times", Mitnick, de 35
    años, podría quedar en libertad dentro de un
    año, aunque tendría prohibido durante tres
    años más el acceso a computadoras y, además,
    se le vetaría que obtuviera rendimiento económico
    contando su historia en medios de comunicación.

    Capítulo 2

    Concepto de
    internet

    Internet es el nombre que se la da a una red creada a
    partir de un proyecto del Departamento de Defensa de Estados
    Unidos llamado DARPANET, iniciado en 1909 y cuyo propósito
    principal era la investigación y desarrollo de protocolos
    de comunicación para redes de área amplia para
    ligar redes.[1]

    Podemos definir a Internet como una "red de
    redes
    ", es decir, una red que no sólo interconecta
    computadoras, sino que interconecta redes de computadoras entre
    sí. Una red de computadoras es un conjunto de
    máquinas que se comunican a través de algún
    medio (cable coaxial, fibra óptica, radiofrecuencia,
    líneas telefónicas, etc.)
    con el objeto de
    compartir recursos.[2]

    2.2 LAS AUTORIDADES EN
    INTERNET.

    Por extraño que parezca no hay una
    autoridad central que controle el funcionamiento de la Red,
    aunque existen grupos y organizaciones que se dedican a organizar
    de alguna forma el tráfico de ella.

    El grupo de mayor autoridad sobre el
    desarrollo de la Red es la Internet Society, creada en 1990 y
    formada por miembros voluntarios cuyo propósito principal
    es promover el intercambio de información global a
    través de las tecnologías de internet.?

    En cada país hay una organización que se
    encarga de proporcionar las IP y los dominios no son
    dueños ellos solo llevan un control nadie es dueño
    de internet solo hay gente que se dedica a organizarlo por
    ejemplo aquí en México la organización que
    se encarga de esto es NICMEXICO que esta en monterrey creo que
    pertenece o perteneció al tecnológico de monterrey
    no recuerdo bien la historia pero México gracias al
    NICMEXICO fue el primer país de américa latina en
    conectarse a internet en 1989.

    2.3 CONCEPTO DE DELITO INFORMATICO.

    El Código Penal español no emplea a lo
    largo de su articulo la expresión o el termino de
    “delitos informáticos´´, de esta manera hay
    que reconocer que estos ilícitos no existen desde un punto
    de vista jurídico –positivo, pero para efectos de
    este trabajo utilizaremos los términos de “delito
    informático´´ y/o “criminalidad
    cibernética´´ y/o “delincuencia
    informática´´.

    Un elemento importante a considerar es que, muchas
    veces, el delito se va a convertir en un caso
    internacional´´, ya que la información viaja
    sin tener en cuenta las fronteras de los Estados.

    El delito informático implica actividades que en
    un primer momento los países han tratado de encuadrar en
    figuras típicas de carácter tradicional, tales como
    robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
    etcétera.

    El delito informático se debe a la idea de que
    todos los programas de informática pueden ser vulnerables
    asimismo, todos los sistemas de seguridad basados en el software
    son vulnerables.

    En las diversas legislaciones encontramos
    términos como delitos informáticos, delitos
    electrónicos, delitos relacionados con las computadoras,
    crímenes por computadoras, delincuencia relacionada con
    los sistemas informáticos, etc.; denominaciones que se han
    creado ilícitas en las que se emplean sistemas
    informáticos.

    Para Bramont Arias no existe un concepto
    único sobre delito informático, ello debido a que
    las delincuencias informáticas se basan en una cantidad de
    conductas que son difíciles de agrupar en un solo
    significado.

    Los delitos informáticos pueden ser
    cometidos contra cualquiera de los diversos componentes del
    sistema de computación, tanto contra los equipos,
    instalaciones y redes de comunicación, como contra los
    programas y datos existentes en la memoria del
    ordenador.

    Para Goldstein, el delito
    informático se diferencia de los delitos ordinarios en dos
    aspectos esenciales: en primer lugar el delincuente no tiene
    necesidad de estar presente en el lugar del delito para
    cometerlo; en segundo lugar, este tipo no conoce frontera alguna,
    pues cualquier empresa equipada con un ordenador que disponga de
    un enlace telefónico con el exterior puede ser victima de
    un fraude informático.?

    2.4 TIPOS DE DELITOS
    INFORMÁTICOS.

    Cracking

    Acceso ilícito a sistemas y equipos de
    informática. Es quien "sin autorización acceda,
    modifique, destruya o provoque perdida de información
    contenida en sistemas o equipos de
    informática".?

    Hacker

    Es un término en ingles con el que se define a
    las personas dedicadas, por afición u otro interés,
    a violar programas y sistemas supuestamente impenetrables y
    constituyen una muestra de la nueva faceta de la criminalidad, el
    delincuente silencioso o tecnológico.

    Es aquel que simplemente le gusta husmear por todas
    partes.

    Un hacker es una persona muy interesada en el
    funcionamiento de los distintos sistemas operativos; por lo
    general suele tener mucho conocimiento en lenguaje de
    programación.

    Hacker es el neologismo utilizado para referirse a un
    experto en varias o alguna rama técnica relacionada con
    las tecnologías de la información y las
    telecomunicaciones: programación, redes  de
    computadoras, sistemas operativoshardware de red/voz,
    etc.

    Crackers.

    Son personas que se introducen en sistemas remotos con
    la intención de destruir datos, denegar el servicio a
    usuarios legítimos, y en general a causar problemas a los
    sistemas, procesadores o redes informáticas. A los
    crackers también se les conoce con el nombre de piratas
    informáticos.

    Cyberpunk.

    El termino cyberpunk o vándalos
    cibernéticos se refiere a las conductas tendientes a
    causar daños en toda el área vinculada a la
    informática, esto es, afectando, los datos programas o
    soportes informáticos, fundamentalmente atreves de
    internet.

    Phreaker.

    Constituyen equipos electrónicos que pueden
    interceptar y hasta ejecutar llamadas de aparatos
    telefónicos celulares sin que el titular se percate de
    ello. Estas personas poseen conocimientos de tarjetas de prepago
    ya que la telefonía celular las emplea
    habitualmente.

    Buscan burlar la protección de las redes
    públicas y cooperativas d telefonía, con el fin de
    poner a prueba conocimientos y habilidades.?

    Cyberbullying.

    (Amenazas e intimidación a través de
    sistemas digitales): Uso de imágenes de otros como forma
    de chantaje, al que "amenace a otro ", haciendo uso o empleo
    de comunicados o mensajes enviados a través de
    medios o sistemas informáticos o le amenace con divulgar
    la información, datos o imágenes obtenidas a
    través del acceso ilícito a dichos medios o
    sistemas informáticos.?

    Spam.

    Son mensajes no solicitados y enviados comúnmente
    en cantidades masivas. Aunque se puede hacer por distintas
    vías, la más utilizada entre el público en
    general es por correo electrónico. Otras
    tecnologías de internet que han sido objeto de
    spam incluyen grupos de noticias, motores de búsqueda y
    blogs. El spam también puede tener como objetivo los
    celulares a través de mensajes de texto y los
    sistemas de mensajería instantánea.?

    FRAUDE

    El fraude informático es inducir a
    otro a hacer o a restringirse en hacer alguna cosa de lo cual el
    criminal obtendrá un beneficio por lo siguiente: Alterar
    el ingreso de datos de manera ilegal. Esto requiere que el
    criminal posea un alto nivel de técnica y por lo mismo es
    común en empleados de una empresa que conocen bien las
    redes de información de la misma y pueden ingresar a ella
    para alterar datos como generar información falsa que los
    beneficie, crear instrucciones y procesos no autorizados o
    dañar los sistemas.

    Alterar, destruir, suprimir o robar datos,
    un evento que puede ser difícil de detectar.

    Alterar o borrar archivos.

    Alterar o dar un mal uso a sistemas o
    software, alterar o reescribir códigos con
    propósitos fraudulentos. Estos eventos requieren de un
    alto nivel de conocimiento.?

    2.5 DELITOS CONTRA EL
    HARDWARE.

    Existen diversos delitos perpetrados contra la parte
    única del sistema de computación, contra la parte
    denominada “hardware´´ que comprende redes e
    instalaciones, así como también, en un sentido algo
    mas amplio, las redes de comunicación del
    sistema.

    2.6 DELITOS CONTRA EL
    SOFTWARE.

    Existen delitos perpetrados contra los programas, contra
    el llamado software del sistema computacional. Los programas
    representan un área valiosa desde el punto de vista
    financiero y fundamental operativamente hablando, ya que dichos
    programas representan las directrices, las instrucciones con las
    cuales el sistema procesara los diversos datos. De ahí de
    su destrucción total o parcial implique pérdidas
    financieras y operativas considerables.

    2.7 DELITOS CONTRA LA MEMORIA DEL
    ORDENADOR.

    Existen, finalmente, delitos perpetrados contra los
    datos que reposan en la memoria del ordenador. Estos actos contra
    las bases de datos atentan contra la fiabilidad, la memoria y la
    integridad del sistema informático, son además, en
    muchos casos, el instrumento o mecanismo para la comisión
    de delitos patrimoniales.

    2.8 TIPOS DE FRAUDES

    Los tipos de fraudes que se están llevando a
    acabo utilizando la red global de comunicaciones y los medios
    empleados para la realización de los mismos
    son:

    • Páginas Web.

    • Correo electrónico

    • Portales de subastas utilizados para compras de
      productos y servicios en Internet con números de
      tarjetas validos.

    • Paginas de juego y casinos virtuales ubicados, por
      lo general, en países que no pertenecen al entorno
      comunitario.

    • Operaciones o transferencias en banca on
      line.

    • Conexiones a líneas de tarificación
      adicional asociadas a dialers de demarcación
      automática.

    • Compras on line con números de
      tarjetas validos (carding).

    • Comercios virtuales ficticios.

    • Phishing.

    • Pharming.

    • Solicitud engañosa de tarjetas.

    • Solicitud engañosa de
      transferencias.

    • Delitos contra la Propiedad Intelectual.

    CAPITULO III

    Normas
    jurídicas aplicables

    La norma genérica para la persecución de
    todas estas defraudaciones, en sus diferentes variedades, es el
    Código Penal Español y, en concreto, lo estipulado
    en los siguientes artículos.

    CAPITULO VI

    De las defraudaciones

    SECCIÓN 1. ª DE LAS ESTAFAS

    Artículo 248.

    1. Cometen estafa los que, con ánimo de lucro,
    utilizaren engaño bastante para producir error en otro,
    induciéndolo a realizar un acto de disposición en
    perjuicio propio o ajeno.

    2. También se consideran reos de estafa los que,
    con ánimo de lucro, y valiéndose de alguna
    manipulación informática o artificio semejante
    consigan la transferencia no consentida de cualquier activo
    patrimonial en perjuicio de tercero.

    3. La misma pena se aplicará a los que
    fabricaren, introdujeren, poseyeren o facilitaren programas de
    ordenador específicamente destinados a la comisión
    de las estafas previstas en este artículo. (Apartado
    añadido de acuerdo con la modificación establecida
    por la Ley Orgánica 15/2003, de 25 de
    noviembre)

    Artículo 249. (Artículo redactado de
    acuerdo con la modificación establecida por la Ley
    Orgánica 15/2003, de 25 de noviembre)

    Los reos de estafa serán castigados con la pena
    de prisión de seis meses a tres años, si la
    cuantía de lo defraudado excediere de 400 euros. Para la
    fijación de la pena se tendrá en cuenta el importe
    de lo defraudado, el quebranto económico causado al
    perjudicado, las relaciones entre éste y el defraudador,
    los medios empleados por éste y cuantas otras
    circunstancias sirvan para valorar la gravedad de la
    infracción.

    Artículo 250.

    1. El delito de estafa será castigado con las
    penas de prisión de uno a seis años y multa de seis
    a doce meses, cuando:

    1. Recaiga sobre cosas de primera necesidad, viviendas u
    otros bienes de reconocida utilidad social.

    2. Se realice con simulación de pleito o empleo
    de otro fraude procesal.

    3. Se realice mediante cheque, pagaré, letra de
    cambio en blanco o negocio cambiario ficticio.

    4. Se perpetre abusando de firma de otro, o sustrayendo,
    ocultando o inutilizando, en todo o en parte, algún
    proceso, expediente, protocolo o documento público u
    oficial de cualquier clase.

    5. Recaiga sobre bienes que integren el patrimonio
    artístico, histórico, cultural o
    científico.

    6. Revista especial gravedad, atendiendo al valor de la
    defraudación, a la entidad del perjuicio y a la
    situación económica en que deje a la víctima
    o a su familia.

    7. Se cometa abuso de las relaciones personales
    existentes entre víctima y defraudador, o aproveche
    éste su credibilidad empresarial o profesional.

    2. Si concurrieran las circunstancias 6.ª o
    7.ª con la 1.ª del número anterior, se
    impondrán las penas de prisión de cuatro a ocho
    años y multa de doce a veinticuatro meses.

    Artículo 251.

    Será castigado con la pena de prisión de
    uno a cuatro años:

    • Quien, atribuyéndose falsamente sobre una
      cosa mueble o inmueble facultad de disposición de la
      que carece, bien por no haberla tenido nunca, bien por
      haberla ya ejercitado, la enajenare, gravare o arrendare a
      otro, en perjuicio de éste o de tercero.

    • El que dispusiere de una cosa mueble o inmueble
      ocultando la existencia de cualquier carga sobre la misma, o
      el que, habiéndola enajenado como libre, la gravare o
      enajenare nuevamente antes de la definitiva
      transmisión al adquirente, en perjuicio de
      éste, o de un tercero.

    3. El que otorgare en perjuicio de otro un contrato
    simulado.

    3.2 LEGISLACIONES PENALES DEL ESTADO
    MEXICANO QUE NO CONTIENEN NINGÚN ELEMENTO DE DELITOS
    INFORMÁTICOS O ELECTRÓNICOS.

    Las legislaciones federativas que no contienen
    mención alguna de conductas que pudieren estar
    relacionadas con el uso de instrumentos informáticos como
    medio de comisión del delito o en las cuales los mismos
    resulten objeto material de delito son las siguientes:

    • Código Penal para el Estado de Baja
    California Sur

    • Código Penal del Estado de
    Campeche

    • Código Penal para el Estado Libre y
    Soberano de Chiapas

    • Código Penal del Estado Libre y Soberano
    de Chihuahua

    • Código Penal de Coahuila

    • Código Penal para el Estado Libre y
    Soberano de Durango

    • Código Penal para el Estado de
    Hidalgo

    • Código Penal del Estado de
    Michoacán

    • Código Penal para el Estado Libre y
    Soberano de Oaxaca

    • Código Penal para el Estado de
    Querétaro

    • Código Penal para el Estado de San Luis
    Potosí

    • Código Penal para el Estado Libre y
    Soberano de Tlaxcala

    • Código Penal para el Estado Libre y
    Soberano de Veracruz

    • Código Penal para el Estado de
    Sonora

    3.3 LEGISLACIONES PENALES DE LOS
    ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O
    ELECTRONICOS.

    CÓDIGO PENAL PARA EL ESTADO DE
    AGUASCALIENTES.

    LIBRO PRIMERO

    TÍTULO TERCERO

    CIRCUNSTANCIAS MODIFICADORAS DE LA
    PUNICIÓN

    Delitos de Querella

    (REFORMADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 23.- Los delitos que se
    perseguirán por querella o a petición de parte
    legítimamente ofendida, son los siguientes:

    XXVI.- Acceso sin Autorización y Daño
    Informático, previstos en los Artículos 223, 224,
    225 y 226.

    ARTICULO 223.- El Acceso sin Autorización
    consiste en interceptar, interferir, recibir, usar o ingresar por
    cualquier medio sin la autorización debida o excediendo la
    que se tenga a un sistema de red de computadoras, un soporte
    lógico de programas de software o base de
    datos.

    Al responsable de Acceso sin Autorización se le
    sancionará con penas de 1 a 5 años de
    prisión y de 100 a 400 días multa.

    Cuando el Acceso sin Autorización tengan (sic)
    por objeto causar daño u obtener beneficio, se
    sancionará al responsable con penas de 2 a 7 años
    de prisión y de 150 a 500 días de multa.

    También se aplicarán las sanciones a que
    se refiere el párrafo anterior cuando el responsable tenga
    el carácter de técnico, especialista o encargado
    del manejo, administración o mantenimiento de los bienes
    informáticos accesados sin autorización o
    excediendo la que se tenga.

    Daño Informático

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 224.- El Daño Informático
    consiste en la indebida destrucción o deterioro parcial o
    total de programas, archivos, bases de datos o cualquier otro
    elemento intangible contenido en sistemas o redes de
    computadoras, soportes lógicos o cualquier medio
    magnético.

    Al responsable de Daño Informático se le
    sancionará de 1 a 5 años de prisión y de 100
    a 400 días de multa.

    Se le aplicarán de 2 a 7 años de
    prisión y de 150 a 500 días multa, cuando el
    responsable tenga el carácter de técnico
    especialista o encargado del manejo, administración o
    mantenimiento de los bienes informáticos
    dañados.

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 225.- Cuando el Acceso sin
    Autorización o el Daño Informático se
    cometan culposamente se sancionarán con penas de 1 mes a 3
    años de prisión y de 50 a 250 días
    multa.

    (ADICIONADO, P.O. 19 DE FEBRERO DE 2001)

    ARTÍCULO 226.- La Falsificación
    Informática consiste en la indebida modificación,
    alteración o imitación de los originales de
    cualquier dato, archivo o elemento intangible contenido en
    sistema de redes de computadoras, base de datos, soporte
    lógico o programas.

    Al responsable del delito de Falsificación
    Informática se le aplicarán de 1 a 5 años de
    prisión y de 100 a 400 días multa.

    Las mismas sanciones se aplicarán al que utilice
    o aproveche en cualquier forma bienes informáticos
    falsificados con conocimiento de esta circunstancia.

    Se aplicarán de 2 a 7 años de
    prisión y de 150 a 500 días multa, cuando el
    responsable tenga el carácter de técnico,
    especialista o encargado del manejo, administración o
    mantenimiento de los bienes informáticos
    falsificados.

    CÓDIGO PENAL PARA EL ESTADO DE
    BAJA CALIFORNIA

    LIBRO SEGUNDO

    PARTE ESPECIAL

    TITULO TERCERO

    DELITOS CONTRA LA INVIOLABILIDAD DEL
    SECRETO

    CAPITULO UNICO

    REVELACION DEL SECRETO

    Artículo 175.- Tipo y punibilidad.- Al que sin
    consentimiento de quien tenga derecho a otorgarlo revele un
    secreto, de carácter científico, industrial o
    comercial, o lo obtenga a través de medios
    electrónicos o computacionales, se le haya confiado,
    conoce o ha recibido con motivo de su empleo o profesión y
    obtenga provecho propio o ajeno se le impondrá
    prisión de uno a tres años y hasta cincuenta
    días multa, y en su caso, suspensión de dos meses a
    un año en el ejercicio de su profesión; si de la
    revelación del secreto resulta algún perjuicio para
    alguien, la pena aumentará hasta una mitad más. Al
    receptor que se beneficie con la revelación del secreto se
    le impondrá de uno a tres años de prisión y
    hasta cien días multa.

    REVELACION DEL SECRETO: Se entiende por
    revelación de secreto cualquier información propia
    de una fuente científica, industrial o comercial donde se
    generó, que sea transmitida a otra persona física o
    moral ajena a la fuente.

    QUERELLA: El delito de revelación de secreto se
    perseguirá por querella de la

    persona afectada o de su representante legal.

    CÓDIGO PENAL PARA EL ESTADO DE
    MEXICO

    LIBRO SEGUNDO

    DELITOS CONTRA EL ESTADO

    SUBTITULO CUARTO

    DELITOS CONTRA LA FE
    PÚBLICA

    CAPÍTULO IV

    Falsificación y utilización indebida de
    títulos al portador, documentos de crédito
    público y documentos relativos al
    crédito

    Artículo 174.- Se impondrán de cuatro a
    diez años de prisión y de ciento cincuenta a
    quinientos días de salario mínimo de multa al
    que:

    I. Produzca, imprima, enajene aún gratuitamente,
    distribuya, altere o falsifique tarjetas, títulos o
    documentos para el pago de bienes y servicios o para
    disposición de efectivo, sin consentimiento de quien
    esté facultado para ello;

    II. Adquiera, utilice, posea o detente indebidamente,
    tarjetas, títulos o documentos para el pago de bienes y
    servicios, a sabiendas de que son alterados o
    falsificados;

    III. Adquiera, utilice, posea o detente indebidamente,
    tarjetas, títulos o documentos auténticos para el
    pago de bienes y servicios, sin consentimiento de quien
    esté facultado para ello;

    IV. Altere los medios de identificación
    electrónica de tarjetas, títulos o documentos para
    el pago de bienes y servicios; y

    V. Acceda indebidamente a los equipos de
    electromagnéticos de las instituciones emisoras de
    tarjetas, títulos o documentos para el pago de bienes y
    servicios o para disposición de efectivo.

    Las mismas penas se impondrán a quien utilice
    indebidamente información confidencial o reservada de la
    institución o persona que legalmente esté facultada
    para emitir tarjetas, títulos o documentos utilizados para
    el pago de bienes y servicios.

    Si el sujeto activo es empleado o dependiente del
    ofendido, las penas aumentarán en una mitad..?

    Conclusiones

    Como nos dimos cuenta el tema de delitos
    informáticos es un tema muy interesante, ya que muchos de
    nosotros utilizamos las tecnologías, y es importante
    conocer un poco sobre estos aspectos que se mencionaron, porque
    así estaremos al pendiente de cómo podemos ser
    victimas de delitos informáticos.

    Se debería ampliar mas este tema, porque no hay
    muchas fuentes para realizar este tipo de investigación,
    es necesario que se amplié el tema de delitos
    informáticos para poder tener mas conocimiento sobre
    estos.

    Bibliografía

    • AZAOLA CALDERON, Luis. "" Delitos
      informáticos y Derecho Penal´´. Editorial
      UBIJUS. 1ra Edición. México, 2010.

    • MEMORIA DEL CURSO DE CAPACITACIÓN
      CIBERCRIMINALIDAD. “Cibercriminalidad´´.
      Editorial Europea. 1ª Edición. México,
      2006.

    PAGINAS WEB.

    (2) http://www.cad.com.mx/que_es_internet.htm

    (3)http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k

    (4)
    http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/

    (5)
    http://www.segu-info.com.ar/malware/spam.htm

    (6)
    http://www.slideshare.net/cristofers/delito-informtico-13197639

    A:

    Dios, por darme la oportunidad de vivir, de darme
    salud para lograr mis objetivos, por su compañía en
    cada uno de mis días, por darme la oportunidad de llegar
    hasta donde ahora estoy.

    Mis padres, por darme la vida, por
    creer en mí, por apoyarme, por ser el fundamental pilar en
    todo lo que soy, por que me dan todo su amor, cariño y
    comprensión. Por darme una carrera y por que son lo que
    mas me motiva para seguir con mis estudios.

     

     

    Autor:

    INVESIGADORA JURIDICA:

    Sánchez López Karla
    Jazmín.

    DIRECTOR DE TESINA:

    PARRA BARBOSA FRANCISCO

    Monografias.com

    Monografias.com

    UNIVERSIDAD AUTONOMA DE SAN LUIS
    POTOSI

    FACULTAD DE DERECHO

    DERECHO INFORMATICO.

    DELITOS INFORMÁTICOS

    SALÓN: CC

    GRUPO: 010

    SAN LUIS POTOSI, S.L.P. 29 DE NOVIEMBRE
    2012

    [1] AZAOLA CALDERON, Luis. ‘’
    Delitos informáticos y Derecho Penal´´.
    Editorial UBIJUS. 1ra Edición. México, 2010. P.
    1

    [2]
    http://www.cad.com.mx/que_es_internet.htm

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter