0% encontró este documento útil (0 votos)
251 vistas55 páginas

Delitos Informáticos y Cibernéticos

Este documento define y describe los delitos informáticos y cibernéticos. Explica que estos incluyen crímenes que tienen como objetivo redes de computadoras como virus, así como crímenes realizados a través de ordenadores e Internet como fraude, espionaje y pornografía infantil. También discute que los sujetos activos de estos delitos son generalmente empleados con acceso a sistemas y datos sensibles, y que la delincuencia cibernética ha crecido rápidamente convirtiéndose en un gran negocio a n
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
251 vistas55 páginas

Delitos Informáticos y Cibernéticos

Este documento define y describe los delitos informáticos y cibernéticos. Explica que estos incluyen crímenes que tienen como objetivo redes de computadoras como virus, así como crímenes realizados a través de ordenadores e Internet como fraude, espionaje y pornografía infantil. También discute que los sujetos activos de estos delitos son generalmente empleados con acceso a sistemas y datos sensibles, y que la delincuencia cibernética ha crecido rápidamente convirtiéndose en un gran negocio a n
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

DELITOS INFORMÁTICOS

INFORMÁTICA JURÍDICA
LIC. RÍOS MORA OMAR
GALLEGOS NERI ULISES GABRIEL
8.1
DEFINICIÓN
Los delitos informáticos, llamados también delitos
cibernéticos, delitos electrónicos, delitos
relacionados con las computadoras, delincuencia
relacionada con el ordenador, computer related
crimes, etc. se han definido por la Organización para
la Cooperación Económica y el Desarrollo, como:
• "Cualquier conducta ilegal, no ética o no autorizada
que involucra el procesamiento automatizado de
datos y/o la transmisión de datos".
• En esta definición podemos encontrar elementos de
valoración ética que son trascendentes para el
derecho penal.
DELITO ELECTRÓNICO

• Incluye una amplia variedad de categorías de crímenes, generalmente este


puede ser dividido en dos grupos:
• Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con
la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques
masivos a servidores de internet y generación de virus.
• Crímenes realizados por medio de ordenadores y de internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, etc.
DELITOS INFORMÁTICOS
• Los delitos informáticos son toda
aquella acción antijurídica que se
realiza en el entorno digital, espacio
digital o de Internet, implica actividades
criminales que en un primer momento
los países han tratado de encuadrar en
figuras típicas de carácter tradicional,
tales como robos o hurtos, fraudes,
falsificaciones, perjuicios, estafa,
sabotaje, etcétera.
ABUSO INFORMÁTICO
• Incluye una diversidad de ofensas, tanto penales
como administrativas; algunas de éstas constituyen
delitos que ya se castigan en diversas legislaciones;
si se coincide con el planteamiento de que los delitos
patrimoniales tradicionales seguirán dañando uno de
los bienes jurídicos más importantes de la esfera
individual, después de la vida, seguridad corporal, la
propiedad, respeto a la intimidad, etc., como lo es el
derecho a comunicación, no se puede contradecir la
pertinencia de incluir dentro del catálogo penal
aquellas conductas que son cometidas con o por
medio de computadoras, de las que resultan pérdidas
económicas graves.
• El Dr. Julio Téllez Valdez, en su
libro Derecho Informático,
menciona el concepto típico de
delitos informáticos: "son las
conductas típicas, antijurídicas y
culpables en que se tiene a las
computadoras como instrumento o
fin"; y en el concepto atípico
menciona que "son actitudes ilícitas
en que se tiene a las computadoras
como instrumento o fin".
• Diego Castro Fernández, en su artículo "El delito
informático" publicado en la Revista Jurídica núm.
41 en San José, Costa Rica, comenta la existencia de
dos tipos de elementos en estos actos:
• Es elemento objetivo, la acción, tanto la que afecta
los componentes de la computadora (hardware y
software), como medio o instrumento para perpetrar
el delito, así como la consumación de un acto ilícito
autónomo como es el uso indebido y sin autorización
de una computadora ("robo de tiempos").
• Se menciona también el elemento subjetivo de la
conducta, consistente en el dolo, culpa o
preterintencional en la comisión del delito.
DELITOS CIBERNETICOS

• El delito cibernético es una forma emergente de la


delincuencia transnacional y uno de los de más rápido
crecimiento. A medida que Internet se ha convertido en
una parte casi esencial de nuestras vidas, suministrando
información y comunicación en todo el mundo, los
delincuentes le han sacado aprovecho. Con unos dos mil
millones de usuarios en todo el mundo, el ciberespacio
es el lugar ideal para los delincuentes, ya que pueden
permanecer en el anonimato y tener acceso a todo tipo
de información personal que, a sabiendas o
inconscientemente, guardamos en línea. Las amenazas a
la seguridad en Internet se han disparado de forma
espectacular en los últimos años, y el delito cibernético
afecta ahora a más de 431 millones de víctimas adultas a
nivel mundial.
• El delito cibernético existe en muchas formas, siendo
los más comunes los relacionados con la identidad.
Esto ocurre por phishing (engañar a los usuarios de
Internet para que den sus datos personales), el malware
(software instalado involuntariamente que recoge
información personal) y hacking (acceso ilegal a la
computadora de alguien de forma remota). Los
delincuentes tienden a utilizar estos métodos para robar
información de tarjetas de crédito y dinero. Por otra
parte, Internet también se ha convertido en un lugar
para los delitos relacionados con los derechos de autor
y derechos de propiedad intelectual; y también delitos
como la pornografía infantil y material de abuso.
• El delito cibernético ha ido creciendo
más fácilmente a medida que avanza
la tecnología y los autores ya no
requieren grandes habilidades o
técnicas para ser una amenaza. Con el
anonimato que ofrece el ciberespacio,
es difícil para las fuerzas del orden
identificar y localizar a los
delincuentes. Lo que se sabe, sin
embargo, es que más de tres cuartas
partes de la delincuencia cibernética
están hoy vinculadas a la actividad de
la delincuencia organizada.
• La delincuencia cibernética ha crecido rápidamente
convirtiéndose en un negocio que puede superar $
[Link].000 al año. Sin una normativa
adecuada y una capacidad insuficiente en muchos
países, la lucha contra la delincuencia cibernética es
difícil. Se necesita un esfuerzo mundial para
proporcionar una mejor protección y regulaciones
más firmes porque los delincuentes cibernéticos
hasta ahora se han escondido dentro de vacíos
legales en los países con menos reglamentación.
Los autores y sus víctimas pueden ser localizados en
cualquier lugar, pero los efectos se ven a través de
las sociedades, destacando la necesidad de una
respuesta internacional urgente y enérgica. FUENTE: 13° Congreso Sobre Prevención del
Delito y Justicia Penal, Es delito: la
ciberdelincuencia, Delito Cibernético,
Organización de las Naciones Unidas
[Link]
5/[Link]
SUJETOS DEL DELITO INFORMÁTICO

SUJETO PASIVO Y SUJETO ACTIVO


En derecho penal, la ejecución de la conducta punible supone la existencia de
dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser
una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico
protegido será en definitiva el elemento localizador de los sujetos y de su
posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto
pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente,
ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la
realización del tipo penal, será el ofensor o sujeto activo
SUJETO ACTIVO

• Se entiende por tal quien realiza toda o una parte de la acción descrita
por el tipo penal. De acuerdo al profesor chileno Mario Garrido
Montt, las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
• Según un estudio publicado en el Manual de
las Naciones Unidas para la prevención y
control de delitos informáticos (Nros. 43 y
44), el 90% de los delitos realizados
mediante la computadora fueron ejecutados
por empleados de la propia empresa afectada
(Insiders). Asimismo, otro reciente estudio
realizado en América del Norte y Europa
indicó que el 73% de las intrusiones
informáticas cometidas eran atribuibles a
fuentes interiores y solo el 23% a la
actividad delictiva externa (Outsiders).
• Sin embargo, teniendo en cuenta las características ya • Efectivamente, este conocido criminólogo señala
mencionadas de las personas que cometen los “delitos un sinnúmero de conductas que considera como
informáticos”, estudiosos en la materia los han “delitos de cuello blanco”, aún cuando muchas de
catalogado como “delitos de cuello blanco” término
estas conductas no están tipificadas en los
introducido por primera vez por el criminólogo
ordenamientos jurídicos como delitos, y dentro de
norteamericano Edwin Sutherland en el año de 1943.
las cuales cabe destacar las “violaciones a las
leyes de patentes y fábrica de derechos de autor, el
mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas,
corrupción de altos funcionarios, entre otros”
SUJETO PASIVO
El sujeto pasivo es la persona titular del • El sujeto pasivo del delito que nos ocupa, es
bien jurídico que el legislador protege y sumamente importante para el estudio de los “delitos
sobre la cual recae la actividad típica informáticos”, ya que mediante él podemos conocer
del sujeto activo. los diferentes ilícitos que cometen los delincuentes
En primer término tenemos que informáticos, con objeto de prever las acciones antes
distinguir que sujeto pasivo o víctima mencionadas debido a que muchos de los delitos son
del delito es el ente sobre el cual recae descubiertos casuísticamente por el desconocimiento
la conducta de acción u omisión que del modus operandi de los sujetos activos
realiza el sujeto activo, y en el caso de
los “delitos informáticos” las víctimas
pueden ser individuos, instituciones
crediticias, gobiernos, etcétera que usan
sistemas automatizados de información,
generalmente conectados a otros.
BIEN JURÍDICO PROTEGIDO

• El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del


sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser
del delito– y no suele estar expresamente señalado en los tipos penales.
• El bien jurídico protegido en general es la información, pero esta
considerada en diferentes formas, ya sea como un valor
económico, como uno valor intrínseco de la persona, por su
fluidez y tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan; los mismos que se equiparan a los bienes
jurídicos protegidos tradicionales tales como:
• EL PATRIMONIO, en el caso de la amplia gama de fraudes
informáticos y las manipulaciones de datos que da a lugar.
• LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE
LOS DATOS, en el caso de las agresiones informáticas a la esfera
de la intimidad en forma general, especialmente en el caso de los
bancos de datos.
• LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO
Y PROBATORIO, en el caso de falsificaciones de datos o
documentos probatorios vía medios informáticos.
• EL DERECHO DE PROPIEDAD, en este caso sobre la
información o sobre los elementos físicos, materiales de un
sistema informático, que es afectado por los de daños y el llamado
terrorismo informático
• Para los autores chilenos Claudio
Magliona y Macarena López, los
delitos informáticos tienen el
carácter de pluriofensivos o
complejos, es decir “que se
caracterizan porque simultáneamente
protegen varios intereses jurídicos,
sin perjuicio de que uno de tales
bienes está independientemente
tutelado por otro tipo”
• En conclusión no se afecta un solo
bien jurídico, sino una diversidad de
ellos.
TIPOS DE DELITOS INFORMÁTICOS

La clasificación dada por el estadounidense Don B. Parker más la lista mínima de ilícitos informáticos
señalados por las Naciones Unidas son las siguientes:
FRAUDES

• LOS DATOS FALSOS O ENGAÑOSOS (Data


diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada
al computador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa.
Este tipo de fraude informático conocido también
como manipulación de datos de entrada, representa el
delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere
de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la
fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS O LOS
“CABALLOS DE TROYA” (TROYA HORSES)
• Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar
los programas existentes en el sistema de
computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado
por las personas que tienen conocimientos
especializados en programación informática es
el denominado Caballo de Troya que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informático
para que pueda realizar una función no
autorizada al mismo tiempo que su función
normal.
LA TÉCNICA DEL SALAMI (SALAMI
TECHNIQUE/ROUNCHING DOWN)
• Aprovecha las repeticiones
automáticas de los procesos de
cómputo. Es una técnica
especializada que se denomina
“técnica del salchichón” en la que
“rodajas muy finas” apenas
perceptibles, de transacciones
financieras, se van sacando
repetidamente de una cuenta y se
transfieren a otra. Y consiste en
introducir al programa unas
instrucciones para que remita a una
determinada cuenta los céntimos de
dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMÁTICAS

• Como objeto: Cuando se alteran datos de los documentos


almacenados en forma computarizada.
• Como instrumentos: Las computadoras pueden utilizarse
también para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en
rayos láser surgió una nueva generación de falsificaciones
o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
MANIPULACIÓN DE LOS DATOS DE SALIDA.
• Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos
fraudes se hacían basándose en tarjetas
bancarias robadas, sin embargo, en la actualidad
se usan ampliamente equipo y programas de
computadora especializados para codificar
información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
PISHING.

• Es una modalidad de fraude informático diseñada con la finalidad de robarle


la identidad al sujeto pasivo. El delito consiste en obtener información tal
como números de tarjetas de crédito, contraseñas, información de cuentas u
otros datos personales por medio de engaños. Este tipo de fraude se recibe
habitualmente a través de mensajes de correo electrónico o de ventanas
emergentes.
TIPOS DE DELITOS CIBERNÉTICOS
EL SABOTAJE INFORMÁTICO

• Es el acto de borrar, suprimir o modificar sin autorización funciones o datos


de computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS)
• Es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos
especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado
del futuro. Ahora bien, al revés de los virus o los gusanos,
las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para
que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
GUSANOS

• Se fabrica de forma análoga al virus con miras


a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo,
un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
VIRUS INFORMÁTICO Y MALWARE
• Son elementos informáticos, que como los
microorganismos biológicos, tienden
reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son
eventualmente, susceptibles de destrucción con
el uso de ciertos antivirus, pero algunos son
capaces de desarrollar bastante resistencia a
estos.
• Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
• El malware es otro tipo de ataque informático, que usando las técnicas de los
virus informáticos y de los gusanos y la debilidades de los sistemas desactiva
los controles informáticos de la máquina atacada y causa que se propaguen
los códigos maliciosos.
CIBERTERRORISMO • Terrorismo informático es el acto de
hacer algo para desestabilizar un
país o aplicar presión a un gobierno,
utilizando métodos clasificados
dentro los tipos de delitos
informáticos, especialmente los de
los de tipo de Sabotaje, sin que esto
pueda limitar el uso de otro tipo de
delitos informáticos, además lanzar
un ataque de terrorismo informático
requiere de muchos menos recursos
humanos y financiamiento
económico que un ataque terrorista
común.
EL ESPIONAJE INFORMÁTICO Y EL ROBO O
HURTO DE SOFTWARE
FUGA DE DATOS (DATA LEAKAGE)

• También conocida como la divulgación no


autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae
información confidencial de una empresa.
Luis Camacho Loza, explica: “la facilidad de
existente para efectuar una copia de un fichero
mecanizado es tal magnitud en rapidez y
simplicidad que es una forma de delito
prácticamente al alcance de cualquiera”. La
forma más sencilla de proteger la información
confidencial es la criptografía
ROBO DE SERVICIOS

• APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING)


• Es el aprovechamiento de la información abandonada sin ninguna protección
como residuo de un trabajo previamente autorizado. To scavenge, se traduce
en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho
de papeleras o electrónicamente, tomando la información residual que ha
quedado en memoria o soportes magnéticos.
PARASITISMO INFORMÁTICO (PIGGYBACKING)
Y SUPLANTACIÓN DE PERSONALIDAD
(IMPERSONATION)
• Son figuras en que concursan a la vez los delitos de
suplantación de personas o nombres y el espionaje, entre otros
delitos. En estos casos, el delincuente utiliza la suplantación de
personas para cometer otro delito informático.
• Para ello se prevale de artimañas y engaños tendientes a
obtener, vía suplantación, el acceso a los sistemas o códigos
privados de utilización de ciertos programas generalmente
reservados a personas en las que se ha depositado un nivel de
confianza importante en razón de su capacidad y posición al
interior de una organización o empresa determinada.
EL ACCESO NO AUTORIZADO A SERVICIOS
INFORMÁTICOS

TRAP DOORS, SUPERZAPPING, HACKERS.


LAS PUERTAS FALSAS (TRAP DOORS)

• Consiste en la práctica de introducir interrupciones en la lógica de los


programas con el objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control con el
mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.
LA LLAVE MAESTRA (SUPERZAPPING)

• Es un programa informático que abre cualquier


archivo del computador por muy protegido que esté,
con el fin de alterar, borrar, copiar, insertar o utilizar,
en cualquier forma no permitida, datos almacenados
en el computador. Su nombre deriva de un
programa utilitario llamado superzap, que es un
programa de acceso universal, que permite ingresar
a un computador por muy protegido que se
encuentre, es como una especie de llave que abre
cualquier rincón del computador. Mediante esta
modalidad es posible alterar los registros de un
fichero sin que quede constancia de tal modificación
PIRATAS INFORMÁTICOS O HACKERS

• El acceso se efectúa a menudo desde un lugar • A menudo, los piratas informáticos se hacen
exterior, situado en la red de pasar por usuarios legítimos del sistema; esto
telecomunicaciones, recurriendo a uno de los suele suceder con frecuencia en los sistemas
diversos medios que se mencionan a en los que los usuarios pueden emplear
continuación. El delincuente puede aprovechar contraseñas comunes o contraseñas de
la falta de rigor de las medidas de seguridad mantenimiento que están en el propio sistema.
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
RIESGO SOCIAL

Ciberbullying, Sexting, Pornografía infantil.


CYBERBULLYING
• Acoso que se da entre menores
mediante insultos, humillaciones,
amenazas a través de redes sociales u
otros medios de comunicación. Si bien
el bullying se inició en las escuelas y
parques; hoy día se ha expandido a las
redes sociales donde no existe la
vigilancia de los padres, los menores se
ven emocionalmente afectados y sin la
confianza de comentar sus problemas.
SEXTING
• El término hace referencia al uso de
móviles para mantener charlas de índole
sexual, donde voluntariamente se genera
contenido que implique una situación
erótica o sexual. Si bien en ningún
momento se obliga a la persona a posar y
la mayoría de las veces se busca mantener
el anonimato, existe un riesgo de
identificación lo que resultaría en serios
problemas sociales, de acoso y/o
extorsión.
• Los pederastas han hecho uso de las tecnologías
PORNOGRAFÍA INFANTIL de la información por las diferentes ventajas
facilitan la realización de esta actividad:
• Anonimato: la facilidad de cambiar de identidad
dentro de foros en internet dificulta el
• El problema de la pornografía infantil es quizás el más
grave que enfrenta la sociedad; las víctimas quedan seguimiento de las acciones de un mismo sujeto.
marcadas de por vida y por daños físicos y/o emocionales. • Cifrado:
Herramientas que ofrecen métodos de
Combatir esto debe ser una tarea de suma importancia para
cifrado (incluso a grado militar) para la
cualquier gobierno.
información que aseguran que ninguna otra
persona tenga acceso, y por tanto pruebas, a
menos que se conozca una contraseña.
• Dificultad de rastreo: si bien es posible obtener
cierta información acerca de la fecha de acceso,
ubicación y dispositivos utilizados, usuarios
avanzados pueden hacer uso de programas con
los que se pueden falsear estos registros.
• México se ha colocado en primer lugar en la
difusión de pornografía infantil, l alarmante
crecimiento del delito de pornografía infantil en el
país, pues acorde a información de la Fiscalía
Especial de la Procuraduría General de la República
para los Delitos de Violencia contra las Mujeres y
Trata de Personas en México (FEVIMTRA), según
datos del 2013 se han detectado al menos 12 mil 300
cuentas personales de internet desde las que se
difunden fotografías o videos donde se exhiben
imágenes de explotación sexual a menores de edad.
• Por otra parte, la National Center for • En México, Laura Barrera denunció que durante
la emergencia sanitaria, incrementó un 73 por
Missign and Exploited Children reveló
ciento la pornografía infantil, a través de internet y
que  México se ubica en el primer lugar de las plataformas digitales. Detalló que México es
mundial como emisor de pornografía el mayor generador de este contenido en el mundo,
infantil,  mientras que la Asociación End pues destacó que el 60 por ciento proviene de
Child Prostitution, Child Pornography nuestro país.

and Trafficking of Children por Sexual • A nivel mundial existe 16 mil 700 cuantas de
Internet que distribuyen pornografía infantil,
Purposes (ECPAT), coloca a nuestro país
México lamentablemente aporta el 60 por ciento
como el segundo productor y distribuidor del contenido en el mundo; y uno de cada cinco
internacional de este tipo de material y el niñas y niños víctimas de este delito son
primero en América Latina. contactados por Internet.
• El consumo de pornografía infantil aumentó 73% durante
la cuarentena (marzo y abril), de acuerdo con Radamés
Hernández Alemán, director del Centro de Respuesta a
Incidentes Cibernéticos de la Guardia Nacional. Y las
redes sociales ayudan a que este intercambio de
FUENTE:
pornografía infantil se comparta fácilmente. 
- EL HERALDO DE MÉXICO
- BOLETÍN – 035 SENADO DE LA
REPÚBLICA

• En 2017, se tenía registro de 12 mil cuentas activas en internet que distribuían pornografía infantil, de acuerdo
con el Senado con base en datos de la entonces Procuraduría General de la República (hoy Fiscalía). Además de
que ese número ahora podría ser mayor, la gran parte de estas cuentas no se investiga, dice Pérez García.
• Entre 2014 y septiembre de 2018 sólo habían sido sentenciadas 11 personas por delitos relacionados, de
acuerdo con la solicitud de información 0001700284018 de la FGR.
• La pornografía infantil en México es un delito contemplado en el artículo 202 del Código Penal Federal, que se
castiga con siete a 12 años años de cárcel, así como con el decomiso de los objetos y productos del delito.
• Artículo 211 Bis. a quien revele, divulgue o utilice
indebidamente o en perjuicio de otro, información o
imágenes obtenidas en una intervención de comunicación
MARCO LEGAL privada, se le aplicarán sanciones de seis a doce años de
prisión y de trescientos a seiscientos días multa.
• Artículo 211 bis 1. al que sin autorización modifique,
• En México se han dictado diversas leyes para regular y destruya o provoque pérdida de información contenida en
castigar este tipo de delitos, entre las principales se
sistemas o equipos de informática protegidos por algún
encuentran:
mecanismo de seguridad, se le impondrán de seis meses a
• El código penal federal en su título noveno referente a la dos años de prisión y de cien a trescientos días multa.
revelación de secretos y acceso ilícito a sistemas y
equipos de informática:

al que sin autorización conozca o copie


información contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días
multa.
De igual forma en el Artículo 211 bis 2 a bis 5 se en listan los delitos, y correspondientes condenas,
cometidos en equipos informáticos propiedad del estado, materia de seguridad pública e
instituciones que integran el sistema financiero.
CÓDIGO PENAL DEL ESTADO DE
QUERÉTARO
• Privación de la libertad personal
• Delitos contra la Inviolabilidad del secreto
y el acceso ilícito a sistemas de
• En su Artículo 149 BIS, 159, 159 BIS, 159 informática, Revelación de secreto
TER 159 QUATER 193 F. I y II, 194 F.
XVIII, 198, 232 BIS y 239 BIS • Acceso ilícito a sistemas de informática
• Fraude
• Extorsión
• Falsificación y uso indebido de
documentos.
• Pornografía con menores o incapaces.

También podría gustarte