5. Conclusiones
6. Bibliografía
Introducción
La siguiente investigación aborda
temas como el concepto de internet, las “autoridades"" del
internet, lo tipos de delitos que se cometen entre otros
aspectos.
Esta investigación es muy corta no
abarca a grandes rasgos sobre delitos informáticos, ya que
es un tema que tiene poco interés y es difícil
encontrar información profunda sobre los delitos
informáticos.
Los delitos informáticos son muy
importantes para darlos a conocer, porque nosotros día a
día utilizamos aparatos como la computadora, y debemos
estar informados, si no queremos ser victimas de los delitos
informáticos. Generalmente estos delitos son producidos
por personas que simplemente quieren generar un daño, o
por que solo lo hacen por diversión. En el marco
histórico se hablara un poco sobre la historia de los
delitos informáticos y algunos casos identificados. En el
marco conceptual se tratara puros conceptos y tipos de fraudes.
En lo que corresponde al marco legal, serán las
legislaciones en estados sobre los delitos informáticos. Y
al final del trabajo estarán las conclusiones.
CAPITULO I
Historia de los
delitos informáticos
El término delito informático se
acuñó a finales de los años noventa, a
medida que Internet se expandió por toda
Norteamérica. Después de una reunión en
Lyón, Francia, se fundó un subgrupo del grupo de
naciones que conforman el denominado "G8" con el objetivo de
estudiar los problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet.
1.1 Casos Identificatorios
Draper, John. Captain Crunch, en septiembre de 1970 John
Draper, también conocido como Captain Crunch, descubre que
el obsequio ofrecido en las cajas de cereal Captain Crunch
duplica perfectamente la frecuencia de tono de 2600hz. de una
línea de WATS, permitiéndole hacer llamadas
telefónicas gratis y la gran víctima era
AT&T.
Gates, Bill y Allen Paul, en sus tiempos de aprendices,
estos dos hombres de Washington se dedicaban a hackear software.
Grandes programadores. Empezaron en los 80 y han creado el mayor
imperio de software de todo el mundo. Sus "éxitos"
incluyen el SO MS-DOS, Windows, Windows 95 y Windows
NT.
Mitnick Kevin, "El cóndor", "El Chacal de la
red", uno de los mayores hackers de la historia, la carrera de
Mitnick, como hacker tiene sus inicios en 1980 cuando apenas
contaba con 16 años y, obsesionado por las redes de
computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus notas, lo
hizo "sólo para mirar". Su bautizó como infractor
de la ley fue en 1981. Junto a dos amigos entró
físicamente a las oficinas de COSMOS de pacific Bell.
COSMOS (Computer System for Mainframe Operations) era base de
datos utilizada por la mayor parte de las compañías
telefónicas norteamericanas para controlar el registro de
llamadas. Una vez dentro de las oficinas obtuvieron la lista de
claves de seguridad, la combinación de las puertas de
acceso de varias sucursales y manuales del sistema
COSMOS.
Ha sido una de las mayores pesadillas del Departamento
de justicia de los Estados Unidos. Entró virtualmente en
una base de misiles y llegó a falsificar 20.000
números de tarjetas de crédito.
Al igual que el chico de la película "juegos de
guerra" Mitnick se introdujo en la computadora de la Comandancia
para la Defensa de Norte América, en Colorado
Springs.
Pero a diferencia del muchacho de juegos de Guerra,
Mitnick se dedicó a destruir y alterar datos, incluyendo
las fichas del encargado de vigilar su libertad condicional y las
de otros enemigos. La compañía Digital Equipment
afirmó que las incursiones de Mitnick le costaron
más de cuatro millones de dólares que se fueron en
la reconstrucción de los archivos y las pérdidas
ocasionadas por el tiempo que las computadoras estuvieron fuera
de servicio.
Uno de los hacker más conocidos del mundo, Kevin
Mitnick, que dio lugar al guión de la película
"Juegos de Guerra" y lleva en prisión desde 1995, ha
conseguido un acuerdo con jueces y fiscales en vísperas
del inicio de la vista. Fijada para el 29 de marzo. Los
términos concretos del acuerdo se desconocen, pues ninguna
de las partes ha efectuado declaraciones, pero según
informó, el jueves 18, "Los Anfeles Times", Mitnick, de 35
años, podría quedar en libertad dentro de un
año, aunque tendría prohibido durante tres
años más el acceso a computadoras y, además,
se le vetaría que obtuviera rendimiento económico
contando su historia en medios de comunicación.
Capítulo 2
Concepto de
internet
Internet es el nombre que se la da a una red creada a
partir de un proyecto del Departamento de Defensa de Estados
Unidos llamado DARPANET, iniciado en 1909 y cuyo propósito
principal era la investigación y desarrollo de protocolos
de comunicación para redes de área amplia para
ligar redes.[1]
Podemos definir a Internet como una "red de
redes", es decir, una red que no sólo interconecta
computadoras, sino que interconecta redes de computadoras entre
sí. Una red de computadoras es un conjunto de
máquinas que se comunican a través de algún
medio (cable coaxial, fibra óptica, radiofrecuencia,
líneas telefónicas, etc.) con el objeto de
compartir recursos.[2]
2.2 LAS AUTORIDADES EN
INTERNET.
Por extraño que parezca no hay una
autoridad central que controle el funcionamiento de la Red,
aunque existen grupos y organizaciones que se dedican a organizar
de alguna forma el tráfico de ella.
El grupo de mayor autoridad sobre el
desarrollo de la Red es la Internet Society, creada en 1990 y
formada por miembros voluntarios cuyo propósito principal
es promover el intercambio de información global a
través de las tecnologías de internet.?
En cada país hay una organización que se
encarga de proporcionar las IP y los dominios no son
dueños ellos solo llevan un control nadie es dueño
de internet solo hay gente que se dedica a organizarlo por
ejemplo aquí en México la organización que
se encarga de esto es NICMEXICO que esta en monterrey creo que
pertenece o perteneció al tecnológico de monterrey
no recuerdo bien la historia pero México gracias al
NICMEXICO fue el primer país de américa latina en
conectarse a internet en 1989.
2.3 CONCEPTO DE DELITO INFORMATICO.
El Código Penal español no emplea a lo
largo de su articulo la expresión o el termino de
“delitos informáticos´´, de esta manera hay
que reconocer que estos ilícitos no existen desde un punto
de vista jurídico –positivo, pero para efectos de
este trabajo utilizaremos los términos de “delito
informático´´ y/o “criminalidad
cibernética´´ y/o “delincuencia
informática´´.
Un elemento importante a considerar es que, muchas
veces, el delito se va a convertir en un caso
internacional´´, ya que la información viaja
sin tener en cuenta las fronteras de los Estados.
El delito informático implica actividades que en
un primer momento los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
etcétera.
El delito informático se debe a la idea de que
todos los programas de informática pueden ser vulnerables
asimismo, todos los sistemas de seguridad basados en el software
son vulnerables.
En las diversas legislaciones encontramos
términos como delitos informáticos, delitos
electrónicos, delitos relacionados con las computadoras,
crímenes por computadoras, delincuencia relacionada con
los sistemas informáticos, etc.; denominaciones que se han
creado ilícitas en las que se emplean sistemas
informáticos.
Para Bramont Arias no existe un concepto
único sobre delito informático, ello debido a que
las delincuencias informáticas se basan en una cantidad de
conductas que son difíciles de agrupar en un solo
significado.
Los delitos informáticos pueden ser
cometidos contra cualquiera de los diversos componentes del
sistema de computación, tanto contra los equipos,
instalaciones y redes de comunicación, como contra los
programas y datos existentes en la memoria del
ordenador.
Para Goldstein, el delito
informático se diferencia de los delitos ordinarios en dos
aspectos esenciales: en primer lugar el delincuente no tiene
necesidad de estar presente en el lugar del delito para
cometerlo; en segundo lugar, este tipo no conoce frontera alguna,
pues cualquier empresa equipada con un ordenador que disponga de
un enlace telefónico con el exterior puede ser victima de
un fraude informático.?
2.4 TIPOS DE DELITOS
INFORMÁTICOS.
Cracking
Acceso ilícito a sistemas y equipos de
informática. Es quien "sin autorización acceda,
modifique, destruya o provoque perdida de información
contenida en sistemas o equipos de
informática".?
Hacker
Es un término en ingles con el que se define a
las personas dedicadas, por afición u otro interés,
a violar programas y sistemas supuestamente impenetrables y
constituyen una muestra de la nueva faceta de la criminalidad, el
delincuente silencioso o tecnológico.
Es aquel que simplemente le gusta husmear por todas
partes.
Un hacker es una persona muy interesada en el
funcionamiento de los distintos sistemas operativos; por lo
general suele tener mucho conocimiento en lenguaje de
programación.
Hacker es el neologismo utilizado para referirse a un
experto en varias o alguna rama técnica relacionada con
las tecnologías de la información y las
telecomunicaciones: programación, redes de
computadoras, sistemas operativos, hardware de red/voz,
etc.
Crackers.
Son personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas a los
sistemas, procesadores o redes informáticas. A los
crackers también se les conoce con el nombre de piratas
informáticos.
Cyberpunk.
El termino cyberpunk o vándalos
cibernéticos se refiere a las conductas tendientes a
causar daños en toda el área vinculada a la
informática, esto es, afectando, los datos programas o
soportes informáticos, fundamentalmente atreves de
internet.
Phreaker.
Constituyen equipos electrónicos que pueden
interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de
ello. Estas personas poseen conocimientos de tarjetas de prepago
ya que la telefonía celular las emplea
habitualmente.
Buscan burlar la protección de las redes
públicas y cooperativas d telefonía, con el fin de
poner a prueba conocimientos y habilidades.?
Cyberbullying.
(Amenazas e intimidación a través de
sistemas digitales): Uso de imágenes de otros como forma
de chantaje, al que "amenace a otro ", haciendo uso o empleo
de comunicados o mensajes enviados a través de
medios o sistemas informáticos o le amenace con divulgar
la información, datos o imágenes obtenidas a
través del acceso ilícito a dichos medios o
sistemas informáticos.?
Spam.
Son mensajes no solicitados y enviados comúnmente
en cantidades masivas. Aunque se puede hacer por distintas
vías, la más utilizada entre el público en
general es por correo electrónico. Otras
tecnologías de internet que han sido objeto de
spam incluyen grupos de noticias, motores de búsqueda y
blogs. El spam también puede tener como objetivo los
celulares a través de mensajes de texto y los
sistemas de mensajería instantánea.?
FRAUDE
El fraude informático es inducir a
otro a hacer o a restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente: Alterar
el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
Alterar, destruir, suprimir o robar datos,
un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.?
2.5 DELITOS CONTRA EL
HARDWARE.
Existen diversos delitos perpetrados contra la parte
única del sistema de computación, contra la parte
denominada “hardware´´ que comprende redes e
instalaciones, así como también, en un sentido algo
mas amplio, las redes de comunicación del
sistema.
2.6 DELITOS CONTRA EL
SOFTWARE.
Existen delitos perpetrados contra los programas, contra
el llamado software del sistema computacional. Los programas
representan un área valiosa desde el punto de vista
financiero y fundamental operativamente hablando, ya que dichos
programas representan las directrices, las instrucciones con las
cuales el sistema procesara los diversos datos. De ahí de
su destrucción total o parcial implique pérdidas
financieras y operativas considerables.
2.7 DELITOS CONTRA LA MEMORIA DEL
ORDENADOR.
Existen, finalmente, delitos perpetrados contra los
datos que reposan en la memoria del ordenador. Estos actos contra
las bases de datos atentan contra la fiabilidad, la memoria y la
integridad del sistema informático, son además, en
muchos casos, el instrumento o mecanismo para la comisión
de delitos patrimoniales.
2.8 TIPOS DE FRAUDES
Los tipos de fraudes que se están llevando a
acabo utilizando la red global de comunicaciones y los medios
empleados para la realización de los mismos
son:
Páginas Web.
Correo electrónico
Portales de subastas utilizados para compras de
productos y servicios en Internet con números de
tarjetas validos.Paginas de juego y casinos virtuales ubicados, por
lo general, en países que no pertenecen al entorno
comunitario.Operaciones o transferencias en banca on
line.Conexiones a líneas de tarificación
adicional asociadas a dialers de demarcación
automática.Compras on line con números de
tarjetas validos (carding).Comercios virtuales ficticios.
Phishing.
Pharming.
Solicitud engañosa de tarjetas.
Solicitud engañosa de
transferencias.Delitos contra la Propiedad Intelectual.
CAPITULO III
Normas
jurídicas aplicables
La norma genérica para la persecución de
todas estas defraudaciones, en sus diferentes variedades, es el
Código Penal Español y, en concreto, lo estipulado
en los siguientes artículos.
CAPITULO VI
De las defraudaciones
SECCIÓN 1. ª DE LAS ESTAFAS
Artículo 248.
1. Cometen estafa los que, con ánimo de lucro,
utilizaren engaño bastante para producir error en otro,
induciéndolo a realizar un acto de disposición en
perjuicio propio o ajeno.
2. También se consideran reos de estafa los que,
con ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo
patrimonial en perjuicio de tercero.
3. La misma pena se aplicará a los que
fabricaren, introdujeren, poseyeren o facilitaren programas de
ordenador específicamente destinados a la comisión
de las estafas previstas en este artículo. (Apartado
añadido de acuerdo con la modificación establecida
por la Ley Orgánica 15/2003, de 25 de
noviembre)
Artículo 249. (Artículo redactado de
acuerdo con la modificación establecida por la Ley
Orgánica 15/2003, de 25 de noviembre)
Los reos de estafa serán castigados con la pena
de prisión de seis meses a tres años, si la
cuantía de lo defraudado excediere de 400 euros. Para la
fijación de la pena se tendrá en cuenta el importe
de lo defraudado, el quebranto económico causado al
perjudicado, las relaciones entre éste y el defraudador,
los medios empleados por éste y cuantas otras
circunstancias sirvan para valorar la gravedad de la
infracción.
Artículo 250.
1. El delito de estafa será castigado con las
penas de prisión de uno a seis años y multa de seis
a doce meses, cuando:
1. Recaiga sobre cosas de primera necesidad, viviendas u
otros bienes de reconocida utilidad social.
2. Se realice con simulación de pleito o empleo
de otro fraude procesal.
3. Se realice mediante cheque, pagaré, letra de
cambio en blanco o negocio cambiario ficticio.
4. Se perpetre abusando de firma de otro, o sustrayendo,
ocultando o inutilizando, en todo o en parte, algún
proceso, expediente, protocolo o documento público u
oficial de cualquier clase.
5. Recaiga sobre bienes que integren el patrimonio
artístico, histórico, cultural o
científico.
6. Revista especial gravedad, atendiendo al valor de la
defraudación, a la entidad del perjuicio y a la
situación económica en que deje a la víctima
o a su familia.
7. Se cometa abuso de las relaciones personales
existentes entre víctima y defraudador, o aproveche
éste su credibilidad empresarial o profesional.
2. Si concurrieran las circunstancias 6.ª o
7.ª con la 1.ª del número anterior, se
impondrán las penas de prisión de cuatro a ocho
años y multa de doce a veinticuatro meses.
Artículo 251.
Será castigado con la pena de prisión de
uno a cuatro años:
Quien, atribuyéndose falsamente sobre una
cosa mueble o inmueble facultad de disposición de la
que carece, bien por no haberla tenido nunca, bien por
haberla ya ejercitado, la enajenare, gravare o arrendare a
otro, en perjuicio de éste o de tercero.El que dispusiere de una cosa mueble o inmueble
ocultando la existencia de cualquier carga sobre la misma, o
el que, habiéndola enajenado como libre, la gravare o
enajenare nuevamente antes de la definitiva
transmisión al adquirente, en perjuicio de
éste, o de un tercero.
3. El que otorgare en perjuicio de otro un contrato
simulado.
3.2 LEGISLACIONES PENALES DEL ESTADO
MEXICANO QUE NO CONTIENEN NINGÚN ELEMENTO DE DELITOS
INFORMÁTICOS O ELECTRÓNICOS.
Las legislaciones federativas que no contienen
mención alguna de conductas que pudieren estar
relacionadas con el uso de instrumentos informáticos como
medio de comisión del delito o en las cuales los mismos
resulten objeto material de delito son las siguientes:
• Código Penal para el Estado de Baja
California Sur
• Código Penal del Estado de
Campeche
• Código Penal para el Estado Libre y
Soberano de Chiapas
• Código Penal del Estado Libre y Soberano
de Chihuahua
• Código Penal de Coahuila
• Código Penal para el Estado Libre y
Soberano de Durango
• Código Penal para el Estado de
Hidalgo
• Código Penal del Estado de
Michoacán
• Código Penal para el Estado Libre y
Soberano de Oaxaca
• Código Penal para el Estado de
Querétaro
• Código Penal para el Estado de San Luis
Potosí
• Código Penal para el Estado Libre y
Soberano de Tlaxcala
• Código Penal para el Estado Libre y
Soberano de Veracruz
• Código Penal para el Estado de
Sonora
3.3 LEGISLACIONES PENALES DE LOS
ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O
ELECTRONICOS.
CÓDIGO PENAL PARA EL ESTADO DE
AGUASCALIENTES.
LIBRO PRIMERO
TÍTULO TERCERO
CIRCUNSTANCIAS MODIFICADORAS DE LA
PUNICIÓN
Delitos de Querella
(REFORMADO, P.O. 19 DE FEBRERO DE 2001)
ARTÍCULO 23.- Los delitos que se
perseguirán por querella o a petición de parte
legítimamente ofendida, son los siguientes:
XXVI.- Acceso sin Autorización y Daño
Informático, previstos en los Artículos 223, 224,
225 y 226.
ARTICULO 223.- El Acceso sin Autorización
consiste en interceptar, interferir, recibir, usar o ingresar por
cualquier medio sin la autorización debida o excediendo la
que se tenga a un sistema de red de computadoras, un soporte
lógico de programas de software o base de
datos.
Al responsable de Acceso sin Autorización se le
sancionará con penas de 1 a 5 años de
prisión y de 100 a 400 días multa.
Cuando el Acceso sin Autorización tengan (sic)
por objeto causar daño u obtener beneficio, se
sancionará al responsable con penas de 2 a 7 años
de prisión y de 150 a 500 días de multa.
También se aplicarán las sanciones a que
se refiere el párrafo anterior cuando el responsable tenga
el carácter de técnico, especialista o encargado
del manejo, administración o mantenimiento de los bienes
informáticos accesados sin autorización o
excediendo la que se tenga.
Daño Informático
(ADICIONADO, P.O. 19 DE FEBRERO DE 2001)
ARTÍCULO 224.- El Daño Informático
consiste en la indebida destrucción o deterioro parcial o
total de programas, archivos, bases de datos o cualquier otro
elemento intangible contenido en sistemas o redes de
computadoras, soportes lógicos o cualquier medio
magnético.
Al responsable de Daño Informático se le
sancionará de 1 a 5 años de prisión y de 100
a 400 días de multa.
Se le aplicarán de 2 a 7 años de
prisión y de 150 a 500 días multa, cuando el
responsable tenga el carácter de técnico
especialista o encargado del manejo, administración o
mantenimiento de los bienes informáticos
dañados.
(ADICIONADO, P.O. 19 DE FEBRERO DE 2001)
ARTÍCULO 225.- Cuando el Acceso sin
Autorización o el Daño Informático se
cometan culposamente se sancionarán con penas de 1 mes a 3
años de prisión y de 50 a 250 días
multa.
(ADICIONADO, P.O. 19 DE FEBRERO DE 2001)
ARTÍCULO 226.- La Falsificación
Informática consiste en la indebida modificación,
alteración o imitación de los originales de
cualquier dato, archivo o elemento intangible contenido en
sistema de redes de computadoras, base de datos, soporte
lógico o programas.
Al responsable del delito de Falsificación
Informática se le aplicarán de 1 a 5 años de
prisión y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice
o aproveche en cualquier forma bienes informáticos
falsificados con conocimiento de esta circunstancia.
Se aplicarán de 2 a 7 años de
prisión y de 150 a 500 días multa, cuando el
responsable tenga el carácter de técnico,
especialista o encargado del manejo, administración o
mantenimiento de los bienes informáticos
falsificados.
CÓDIGO PENAL PARA EL ESTADO DE
BAJA CALIFORNIA
LIBRO SEGUNDO
PARTE ESPECIAL
TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL
SECRETO
CAPITULO UNICO
REVELACION DEL SECRETO
Artículo 175.- Tipo y punibilidad.- Al que sin
consentimiento de quien tenga derecho a otorgarlo revele un
secreto, de carácter científico, industrial o
comercial, o lo obtenga a través de medios
electrónicos o computacionales, se le haya confiado,
conoce o ha recibido con motivo de su empleo o profesión y
obtenga provecho propio o ajeno se le impondrá
prisión de uno a tres años y hasta cincuenta
días multa, y en su caso, suspensión de dos meses a
un año en el ejercicio de su profesión; si de la
revelación del secreto resulta algún perjuicio para
alguien, la pena aumentará hasta una mitad más. Al
receptor que se beneficie con la revelación del secreto se
le impondrá de uno a tres años de prisión y
hasta cien días multa.
REVELACION DEL SECRETO: Se entiende por
revelación de secreto cualquier información propia
de una fuente científica, industrial o comercial donde se
generó, que sea transmitida a otra persona física o
moral ajena a la fuente.
QUERELLA: El delito de revelación de secreto se
perseguirá por querella de la
persona afectada o de su representante legal.
CÓDIGO PENAL PARA EL ESTADO DE
MEXICO
LIBRO SEGUNDO
DELITOS CONTRA EL ESTADO
SUBTITULO CUARTO
DELITOS CONTRA LA FE
PÚBLICA
CAPÍTULO IV
Falsificación y utilización indebida de
títulos al portador, documentos de crédito
público y documentos relativos al
crédito
Artículo 174.- Se impondrán de cuatro a
diez años de prisión y de ciento cincuenta a
quinientos días de salario mínimo de multa al
que:
I. Produzca, imprima, enajene aún gratuitamente,
distribuya, altere o falsifique tarjetas, títulos o
documentos para el pago de bienes y servicios o para
disposición de efectivo, sin consentimiento de quien
esté facultado para ello;
II. Adquiera, utilice, posea o detente indebidamente,
tarjetas, títulos o documentos para el pago de bienes y
servicios, a sabiendas de que son alterados o
falsificados;
III. Adquiera, utilice, posea o detente indebidamente,
tarjetas, títulos o documentos auténticos para el
pago de bienes y servicios, sin consentimiento de quien
esté facultado para ello;
IV. Altere los medios de identificación
electrónica de tarjetas, títulos o documentos para
el pago de bienes y servicios; y
V. Acceda indebidamente a los equipos de
electromagnéticos de las instituciones emisoras de
tarjetas, títulos o documentos para el pago de bienes y
servicios o para disposición de efectivo.
Las mismas penas se impondrán a quien utilice
indebidamente información confidencial o reservada de la
institución o persona que legalmente esté facultada
para emitir tarjetas, títulos o documentos utilizados para
el pago de bienes y servicios.
Si el sujeto activo es empleado o dependiente del
ofendido, las penas aumentarán en una mitad..?
Conclusiones
Como nos dimos cuenta el tema de delitos
informáticos es un tema muy interesante, ya que muchos de
nosotros utilizamos las tecnologías, y es importante
conocer un poco sobre estos aspectos que se mencionaron, porque
así estaremos al pendiente de cómo podemos ser
victimas de delitos informáticos.
Se debería ampliar mas este tema, porque no hay
muchas fuentes para realizar este tipo de investigación,
es necesario que se amplié el tema de delitos
informáticos para poder tener mas conocimiento sobre
estos.
Bibliografía
AZAOLA CALDERON, Luis. "" Delitos
informáticos y Derecho Penal´´. Editorial
UBIJUS. 1ra Edición. México, 2010.MEMORIA DEL CURSO DE CAPACITACIÓN
CIBERCRIMINALIDAD. “Cibercriminalidad´´.
Editorial Europea. 1ª Edición. México,
2006.
PAGINAS WEB.
(2) http://www.cad.com.mx/que_es_internet.htm
(3)http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k
(4)
http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/
(5)
http://www.segu-info.com.ar/malware/spam.htm
(6)
http://www.slideshare.net/cristofers/delito-informtico-13197639
A:
Dios, por darme la oportunidad de vivir, de darme
salud para lograr mis objetivos, por su compañía en
cada uno de mis días, por darme la oportunidad de llegar
hasta donde ahora estoy.
Mis padres, por darme la vida, por
creer en mí, por apoyarme, por ser el fundamental pilar en
todo lo que soy, por que me dan todo su amor, cariño y
comprensión. Por darme una carrera y por que son lo que
mas me motiva para seguir con mis estudios.
Autor:
INVESIGADORA JURIDICA:
Sánchez López Karla
Jazmín.
DIRECTOR DE TESINA:
PARRA BARBOSA FRANCISCO
UNIVERSIDAD AUTONOMA DE SAN LUIS
POTOSI
FACULTAD DE DERECHO
DERECHO INFORMATICO.
DELITOS INFORMÁTICOS
SALÓN: CC
GRUPO: 010
SAN LUIS POTOSI, S.L.P. 29 DE NOVIEMBRE
2012
[1] AZAOLA CALDERON, Luis. ‘’
Delitos informáticos y Derecho Penal´´.
Editorial UBIJUS. 1ra Edición. México, 2010. P.
1
[2]
http://www.cad.com.mx/que_es_internet.htm