0% encontró este documento útil (0 votos)
52 vistas17 páginas

DELITOS

Cargado por

Koala Koala99
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas17 páginas

DELITOS

Cargado por

Koala Koala99
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD METROPOLITANA DE

MONTERREY

“TEORIA DEL DERECHO PENAL”


“DELITOS”

NOMBRE DEL ALUMNO: DOMINGO GERMAN


PINACHO AYUSO.

MATRICULA: 420263

GRUPO: 3ª

FECHA: 03 DE JUNIO DEL 2024, MONTERREY,


NUEVO LEÓN.

1
ÍNDICE

INTRODUCCIÓN………………………………………………………. PAG: 3

DESARROLLO………………………………………………………….PAG: 4- 8

CONCLUSIÓN……………………………………………………………PAG:9

BIBLIOGRAFIAS…………………………………………………………PAG:10

INTRODUCCIÓN

2
En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo
industrial, comercial, gubernamental, social y personal a permitido que estos sectores de
desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha
traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para
entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el auge de estos
delitos que con el tiempo son más difíciles de reconocerlos y combatirlos. Por lo que a
continuación conoceremos más información de que son estos delitos y cómo podemos
estar preparados para combatirlos. Con lo anterior en consideración, se evaluará el marco
jurídico internacional y nacional aplicable a los delitos informáticos, se analizarán los
ordenamientos penales de las entidades mexicanas para determinar si reconocen los
delitos informáticos, y si esta acreditación contribuye a la denuncia e investigación.

DESARROLLO

3
Los primeros delitos informáticos comenzaron en los años sesenta con la
recopilación de información personal sin consentimiento (Morales, 1984, p. 229); pero el
uso de computadoras en el sector comercial supuso que los más comunes fuesen el
fraude informático, la manipulación de datos o el espionaje empresarial (Hernández, 2009,
p. 229). En los ochenta y noventa, la generalización de computadoras en la población
originó infracciones masivas contra la propiedad intelectual como la piratería del software,
en productos audiovisuales, la música y el cine. Con internet en el siglo XXI, se crearon
nuevas formas y métodos de violar la intimidad personal, suplantar la identidad, cometer
fraude o robo, acceder y difundir contenidos o productos y servicios ilícitos (Hernández,
2009, p. 230). Estos delitos han incrementado por el confinamiento que trajo la pandemia
originada por la covid-19, que obligó a que todas las actividades transitaran a la
digitalización; y en México de acuerdo con el informe de la Secretaría de Seguridad y
Protección Ciudadana, se reportó un aumento del 4.1% en delitos relacionados con
derechos de autor, propiedad intelectual e industrial, contra vías de comunicación y
correspondencia, falsedad y falsificación de información (Gobierno de México, 2021, pp.
70-72).

En nuestras actividades diarias las Tecnologías de la Información y la


Comunicación (TICs) tienen una gran participación, nos han facilitado la forma de hacer
las cosas.

El concepto de Tecnologías de la Información y la Comunicación (TICs) se refiere


al conjunto de herramientas que permiten la transmisión, el procesamiento y el
almacenamiento de información. En este concepto se encuentran las computadoras y los
elementos que la integran como los programas de cómputo (software) y el hardware; los
teléfonos inteligentes; las tabletas; las redes como Internet; sistemas informáticos y otros.

Las TICs se emplean para ejecutar actividades cotidianas de trabajo, educación,


entretenimiento, transacciones comerciales, financieras, etcétera, y son usadas por un
gran número de individuos, desde menores de edad hasta personas de la tercera edad,
así como por las empresas y el gobierno. Desafortunadamente estas herramientas
también son objeto e instrumento de conductas ilícitas que causan afectación a otras
personas físicas o morales, y a sus patrimonios. De ahí surge la necesidad de sancionar
estas conductas, dando lugar a una clase más de delitos, los delitos informáticos que
también han sido llamados ciberdelitos o delitos cibernéticos.

Los delitos informáticos se definen como aquellos actos ilícitos en los que se
usan las tecnologías de la información, como las computadoras, los programas
informáticos, los medios electrónicos, el Internet, entre otros, como medio o como fin. Por
ejemplo, un programa de cómputo será un medio para cometer un delito cuando es
utilizado para acceder sin autorización a información confidencial; ahora bien, un
programa de cómputo será el fin en un delito informático cuando recaiga sobre ese
programa la conducta delictiva, como cuando se insertan virus para destruir el programa.

La tipificación de los delitos informáticos, su prevención, asistencia técnica, y


combate es una tarea compleja para los países.

4
La Organización de las Naciones Unidas ha considerado que los delitos
informáticos implican grandes retos para todos los Estados, toda vez que tienen lugar en
el ciberespacio, y los delincuentes y las víctimas pueden encontrarse en cualquier parte
del mundo.

Los países en las últimas décadas han incluido en sus legislaciones a los delitos
informáticos y han considerado que estos delitos pueden atentar contra: la
confidencialidad de la información, los sistemas informáticos, la propiedad intelectual, la
integridad e intimidad de las personas, el patrimonio, y otros.

Algunos de los delitos informáticos tipificados en legislaciones de otros países


son:
Data Diddling, Troya Horses, Hacking, Salami Technique, Logic Bombs, Ransomware,
Malware, Cyberbullying, Data Leakage, Scavenging, Sextortion, Piggybacking, Phishing,
Pharming, Spyware, Spim, Wardriving, Trap Doors, Smishing, Superzapping, Wiretapping,
Falsificación de Documentos, Fraude, Robo de Identidad, Usurpación de Identidad,
Suplantación de Identidad, Robo de Tiempo de Computador, Ciberterrorismo, entre otros.

Sujeto Activo de los Delitos Informáticos

Hace algunas décadas los delitos cibernéticos eran cometidos por personas que
tenían conocimiento especializado en sistemas informáticos, actualmente no
necesariamente quien comete un delito informático debe tener conocimientos
especializados, por ejemplo, basta que una persona tenga un teléfono inteligente para
compartir datos, imágenes, audios o videos de otra persona sin su consentimiento y con
el propósito de causarle un daño.

Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos


y forman redes u organizaciones de delincuentes.

Además, los sujetos activos de los delitos informáticos pueden ser empleados,
funcionarios, servidores públicos, que en virtud de sus funciones tienen acceso a ciertos
sistemas informáticos, de tecnología o de información.

Estos delincuentes reciben también los nombres de hackers, delincuentes


cibernéticos o piratas informáticos.

Sujeto Pasivo de los Delitos Informáticos

Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo
personas físicas sino también personas morales como empresas, el Estado y los usuarios
o instituciones que integran el sistema financiero.

Delitos Informáticos en México

En México, en el fuero federal, esto es, en el Código Penal Federal se han


tipificado conductas que constituyen delitos informáticos. Lo mismo sucede en el fuero
común, algunos códigos de las entidades federativas tipifican ciertos delitos informáticos.
Lo cierto es que se requiere de una homologación en la legislación mexicana tratándose

5
de delitos informáticos, ya que como se expone, no todos los delitos informáticos están
previstos en el Código Penal Federal ni los códigos penales locales tipifican los mismos
delitos informáticos.

Algunos de los delitos tipificados en México, en los cuales se emplean los


sistemas informáticos, electrónicos, Internet, computadoras, programas informáticos como
medio o como fin se encuentran: la revelación de secretos, el acceso ilícito a sistemas y
equipos informáticos, el acoso sexual, el engaño telefónico, la extorsión telefónica,
falsificación de títulos, pornografía, suplantación de identidad, entre otros. Otros delitos en
cuya comisión se emplean las Tecnologías de la Información y la Comunicación son el
delito de fraude, el robo, el delito equiparado al fraude, entre otros.

Además, tratándose de delitos informáticos, como sucede con el resto de los


delitos, existe la posibilidad que con una sola acción se cometan diversos delitos o que un
delito sea cometido a través de diversas conductas y entonces estaremos frente a un
concurso de delitos.

En México, algunas leyes especiales, prevén delitos informáticos especiales, tal


es el caso de los delitos previstos en las leyes del sistema financiero mexicano, como, por
ejemplo, el acceso ilícito a sistemas y equipos informáticos por funcionarios, empleados,
servidores de las instituciones que integran el sistema financiero mexicano, para
modificar, copiar, destruir información contenida en esos sistemas y equipos.

1. Acceso ilícito a sistemas y equipos de informática

El artículo 211 Bis 1 del Código Penal Federal a fin de sancionar “al que sin
autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

También castiga “al que sin autorización conozca o copie información contenida
en sistemas o equipos de informática protegidos por algún mecanismo de seguridad”.

El artículo 211 Bis 2 sanciona las mismas conductas, pero “en sistemas o
equipos de informática del Estado “, mientras que el Bis 3 castiga las mismas conductas,
pero de quien esté “autorizado para acceder a sistemas y equipos de informática del
Estado”.

2. Objetivos financieros

En los artículos 211 Bis 4 y 5 del Código Penal Federal tipifican los mismos
delitos, pero en sistemas o equipos de informática a las instituciones que integran el
sistema financiero.

La Ley de Instituciones de Crédito, en su artículo 112 Quáter se castiga “a quien


acceda a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del
sistema bancario mexicano, para obtener recursos económicos, información confidencial
o reservada, o altere o modifique el mecanismo de funcionamiento de los equipos o

6
medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo
de los usuarios del sistema bancario mexicano”.

En tanto, el artículo 112 Quintus añade una pena mayor si quien realice alguna
de las conductas señaladas “tiene el carácter de consejero, funcionario, empleado o
prestador de servicios de cualquier institución de crédito, o las realice dentro de los dos
años siguientes de haberse separado de alguno de dichos cargos”.

3. Ley Olimpia

El 3 de diciembre de 2019 se aprobó en el Congreso de la Ciudad de México la


llamada “Ley Olimpia”, un conjunto de reformas a códigos penales de las entidades
federativas, así como a la Ley general de acceso de las mujeres a una vida libre de
violencia.

Estas reformas reconocen la violencia digital como un tipo de delito que consiste
en actos de acoso, hostigamiento, amenazas, vulneración de datos e información privada,
así como la difusión de contenido sexual (ya sean fotos, videos o audios), sin el
consentimiento o mediante engaños a una persona.

Para marzo de 2020, la Ley Olimpia ya estaba vigente en 16 estados de la


República Mexicana: Puebla, Yucatán, Ciudad de México, Oaxaca, Nuevo León,
Querétaro, Baja California Sur, Aguascalientes, Estado de México, Guerrero, Coahuila,
Chiapas, Zacatecas, Veracruz, Guanajuato y Tlaxcala. Actualmente está en debate en
Sonora y se espera que este mes ingrese como reforma al Código Penal de Tamaulipas.

El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma


integral en materia penal a nivel federal relacionada con delitos informáticos, la cual
incluía dentro de su marco jurídico distintas figuras delictivas que protegen la información
contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha
quedado superado debido al crecimiento del uso de las tecnologías de información por
casi todo tipo de individuo, perteneciente a cualquier clase social.
Es importante que se reforme nuevamente el ordenamiento penal federal existente para
que se incluyan las nuevas figuras delictivas (o se adecuen las ya existentes), que afectan
a las personas que hacen uso de las tecnologías de información y que sufren una
afectación en sus bienes jurídicos.
Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo
referencia a delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo
siguiente:

ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE


DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE
COMPUTADORAS O A CUALQUIER PARTE DE ESTA, CON EL PROPOSITO DE
DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE
DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN
SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS
EN LA MISMA, EN LA BASE, SISTEMA O RED.

7
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS
MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA.

Asimismo, de acuerdo con la teoría del delito, existen los llamados elementos del delito,
que son cada una de las partes que lo integran y sin las cuales el delito no existiría. Estos
elementos son: conducta, tipicidad, antijuricidad, culpabilidad, imputabilidad, punibilidad y
condicionalidad objetiva.

8
CONCLUSIÓN

Los delitos informáticos causan


daños a todas las personas ya sea
económica o personalmente, que
presentan dos sujetos: uno activo
y otro pasivo; siendo el activo,
aquella persona que roba, sustrae
información de otra, y tenemos a
la pasiva que es la víctima. Se
debe fortalecer todo tipo de leyes
para que sean efectivas además
de ser tan dinámicas como lo
son las mismas tecnologías de
la
información.
9
Las victimas de estos delitos
deben tomar conciencia de la
importancia de aplicar métodos
de
seguridad Informática en sus
sistemas en casa, de empresa o
de uso personal para
contrarrestar y
evitar al máximo sufrir las
consecuencias de los delitos
informáticos.
Los delitos informáticos causan
daños a todas las personas ya sea
económica o personalmente, que

10
presentan dos sujetos: uno activo
y otro pasivo; siendo el activo,
aquella persona que roba, sustrae
información de otra, y tenemos a
la pasiva que es la víctima. Se
debe fortalecer todo tipo de leyes
para que sean efectivas además
de ser tan dinámicas como lo
son las mismas tecnologías de
la
información.
Las victimas de estos delitos
deben tomar conciencia de la
importancia de aplicar métodos
de

11
seguridad Informática en sus
sistemas en casa, de empresa o
de uso personal para
contrarrestar y
evitar al máximo sufrir las
consecuencias de los delitos
informáticos.
Los delitos informáticos causan
daños a todas las personas ya sea
económica o personalmente, que
presentan dos sujetos: uno activo
y otro pasivo; siendo el activo,
aquella persona que roba, sustrae
información de otra, y tenemos a
la pasiva que es la víctima. Se
debe fortalecer todo tipo de leyes

12
para que sean efectivas además
de ser tan dinámicas como lo
son las mismas tecnologías de
la
información.
Las victimas de estos delitos
deben tomar conciencia de la
importancia de aplicar métodos
de
seguridad Informática en sus
sistemas en casa, de empresa o
de uso personal para
contrarrestar y
evitar al máximo sufrir las
consecuencias de los delitos
informáticos.

13
Los delitos informáticos causan
daños a todas las personas ya sea
económica o personalmente, que
presentan dos sujetos: uno activo
y otro pasivo; siendo el activo,
aquella persona que roba, sustrae
información de otra, y tenemos a
la pasiva que es la víctima. Se
debe fortalecer todo tipo de leyes
para que sean efectivas además
de ser tan dinámicas como lo
son las mismas tecnologías de
la
información.
Las victimas de estos delitos
deben tomar conciencia de la

14
importancia de aplicar métodos
de
seguridad Informática en sus
sistemas en casa, de empresa o
de uso personal para
contrarrestar y
evitar al máximo sufrir las
consecuencias de los delitos
informáticos.
Los delitos informáticos causan daños a todas las personas ya sea económica o
personalmente, que presentan dos sujetos: uno activo y otro pasivo; siendo el activo,
aquella persona que roba, sustrae información de otra, y tenemos a la pasiva que es la
víctima. Se debe fortalecer todo tipo de leyes para que sean efectivas además de ser tan
dinámicas como lo son las mismas tecnologías de la información. Las víctimas de estos
delitos deben tomar conciencia de la importancia de aplicar métodos de seguridad
Informática en sus sistemas en casa, de empresa o de uso personal para contrarrestar y
evitar al máximo sufrir las consecuencias de los delitos informáticos.

15
BIBLIOGRAFIAS

REVISTA DE TECNOLOGIA Y SOCIEDAD

file:///C:/Users/kkoal/Downloads/Dialnet-
DelitosInformaticosEnMexicoReconocimientoEnLosOrde-8956682.pdf

ITMasters

https://www.itmastersmag.com/noticias-analisis/delitos-informaticos-en-mexico-que-dice-
la-ley/#:~:text=1.-,Acceso%20il%C3%ADcito%20a%20sistemas%20y%20equipos%20de
%20inform%C3%A1tica,por%20alg%C3%BAn%20mecanismo%20de%20seguridad.

SEGURIDAD- CULTURA DE PREVENCIÓN PARA TI

https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico#:~:text=Estos
%20elementos%20son%3A%20conducta%2C%20tipicidad,imputabilidad%2C
%20punibilidad%20y%20condicionalidad%20objetiva.

16
17

También podría gustarte