Investigacion Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN

FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA

Seguridad Informática

Investigación sobre Delitos Informáticos

Nombre: Leslie Guadalupe Cuellar Ontiveros

Matrícula: 1670894

Hora: N6

Día: Lu, Mi, Vi

Salón: 1204

Ing. Pedro Fabián Carrola

San Nicolás de los Garza, Nuevo León, a 22 de Septiembre del 2019


Introducción
En la presente investigación se tocara una información general sobre los delitos
informáticos los cuales sabemos que la tecnología ha tenido gran impacto en la sociedad
referente a la tecnología por lo cual va de la mano muchas veces que no se tiene la
seguridad en el sistema por lo cual se comenten delitos informáticos los cuales se
presentaran algunos en esta investigación para tener conciencia de que es lo que implica
un delito informático y todas las derivaciones que tiene este concepto en el régimen fiscal
también para quien cometa uno.

Investigación sobre Delitos Informáticos

¿Qué es un derecho informático?

Se puede definir al derecho informático como el conjunto de normas jurídicas tendientes


a regular la propiedad, uso y abusos de los equipos de cómputo y de los datos que se
transmiten en forma electromagnética.

El derecho informático en nuestro país, todavía es incipiente.

Delitos Informáticos

Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos,


delitos relacionados con las computadoras, delincuencia relacionada con el ordenador,
computer related crimes, etc. se han definido por la Organización para la Cooperación
Económica y el Desarrollo, como:

"Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento


automatizado de datos y/o la transmisión de datos".

El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o
hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación
por parte del derecho.
En nuestro país ya existe legislación que regula las novedosas relaciones y realidades que
se vinculan con la computación. La problemática de los delitos informáticos requiere un
estudio especial en nuestro país con vistas a determinar la medida en que la legislación
penal (códigos penales y leyes especiales) deba prever la incidencia en los citados ilícitos.

Una de las peculiaridades de este tipo de delitos es que desafortunadamente no conllevan


una problemática local; la existencia de redes internacionales como Intemet abre la
posibilidad de transgresiones a nivel mundial y con gran impunidad.

Clasificación de los delitos informáticos

En México se reconoce la copia ilegal de programas de cómputo como un delito en la Ley


de Derechos de Autor, así como la copia ilegal de topografías (como diseños industriales)
en la Ley de Propiedad Industrial.

En el extranjero se han reconocido como modalidades de delitos informáticos, los


siguientes: Manipulaciones, el espionaje, el sabotaje y el hurto de tiempo. Donn B. Parker
señala el modus operandi de la delincuencia informática, en un listado que seguramente
se incrementará en la medida en que la tecnología avance y los delincuentes encuentren
formas cada vez más eficaces de cometer daños, tales son:

 La instrucción de datos engañosos (data didling)


 Caballo de Troya (trojan horse)
 redondeo de cuentas (salami techniques)
 uso indebido de programas (superzapping)
 puertas con trampa (trap doors)
 bombas lógicas (logic bombs)
 ataques asincrónicos (asynchronic attacks)
 obtención de información residual (scavenging)
 filtración de datos (data leakage)
 acceso a áreas no autorizadas (piggy backing and impersonation wiretapping)
 simulación y modelo de delitos convencionales (simulation and modeling)

La conducta seguida, a través de las formas antes señaladas, tiene que ver con la
carencia de una ética tecnológica, originada por la rapidez con que la misma
tecnología gana espacios en las sociedades, y el estupor con que se enfrenta la
problemática, que incita paradójicamente en esta novedosa forma de procesamiento
de información, es decir, las computadoras.

Penalizaciones

Debemos advertir que cuando empleamos la expresión “ordenamiento jurídico” lo hacemos


para significar la normativa de derecho público, mediante la cual se regula de manera dispersa
una materia; pero que desde la perspectiva epistemológica puede ser vista como una unidad
normativa.

Hemos observado que la informatización de la sociedad y los fenómenos que se desarrollan en


el seno de la Sociedad de la Información, han demandado a nivel mundial la actualización de
los marcos legales, a fin de que se reconstruyan las hipótesis jurídicas en que se disponen
diversas conductas criminales frente al uso de la informática.

1. Códigos Penales de las Entidades Federativas


D. Nuevo León

El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la
Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito,
dispone que se impondrán de tres a nueve años de prisión y multa de ciento cincuenta a
cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté facultado para
ello, altere, tarjetas de crédito o de débito, o la información contenida en éstas,
esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para
disposición de efectivo (fracción I); altere los medios de identificación electrónica de
cualquiera de los objetos referidos en la fracción I (fracción IV); o acceda indebidamente a
los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos
referidos en la fracción I (fracción V).

Al igual que el Código Penal del Estado de México, prevé la imposición de penas, a quien
utilice indebidamente información confidencial o reservada de la institución o persona
que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el
pago de bienes y servicios; así como la admisión de las reglas del concurso de delitos, para
el caso de que se actualicen otras conductas; que las penas aumenten en una mitad si el
sujeto activo es funcionario o empleado del ofendido; pero también considerado como
delito grave en términos del artículo 16 Bis.

Por otra parte, en el Código Penal para el Estado de Nuevo León, se equipara al robo y se
castiga como tal, en términos del artículo 365, el apoderamiento material de los
documentos que contengan datos de computadoras, o el aprovechamiento o utilización
de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda
disponer de los mismos.

Por lo que respecta a los delitos por medios electrónicos,27 los artículos 427, 428 y 429,
disponen que se le impondrá de 2 meses a 2 años de prisión y multa de 200 a 1000 cuotas,
a quien indebidamente accede a un sistema de tratamiento o de transmisión
automatizado de datos; de 2 a 8 años de prisión y multa de 300 a 1500 cuotas, a quien
indebidamente suprima o modifique datos contenidos en el sistema, o altere el
funcionamiento del sistema de tratamiento o de transmisión automatizado de datos; y de
2 a 8 años de prisión y multa de 350 a 2000 cuotas, a quien indebidamente afecte o falsee
el funcionamiento de un sistema de tratamiento o de transmisión automatizada de datos,
respectivamente.

Organismos que investigan dichos delitos

 Policía Judicial

La Policía Judicial, dentro de la Unidad de Delincuencia Especializada y


Violenta, cuenta con la Brigada de Investigación Tecnológica (BIT), destinada a
la investigación de las nuevas formas de delincuencia.

La Brigada de Investigación Tecnológica está formada por siete Grupos


Operativos especializados:
 Dos grupos de Protección al Menor que tratan los delitos relacionados con
Pornografía infantil.
 Un grupo de Fraude en el uso de las Telecomunicaciones, que investiga las
amenazas, injurias o calumnias que se cometen a través de internet.
 Dos grupos de Fraudes en internet, uno de ellos se especializado en phising
y el otro en ventas fraudulentas y subastas en internet.
 Un grupo de Propiedad Intelectual que investiga los delitos de piratería.
 Un grupo de Seguridad Lógica que investiga el robo de datos, las
intrusiones y el hacking.
Conclusión
Como conclusión podemos entender que un delito informático es cualquier conducta
ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o
la transmisión de datos, hoy en día como lo hemos visto anteriormente en las clases de
seguridad informática, es importante que dentro de un sistema se tenga la seguridad para
que no se vea implicado un delito informático que lleve la perdida de información o algún
otro caso que pueda perjudicar a la organización.

Bibliografía

Granados, L. M. (s.f.). Orden Juridico Nacional. Obtenido de DELITOS INFORMÁTICOS DELITOS


ELECTRÓNICOS : ordenjuridico

Libien, L. H. (s.f.). Orden Juridico Nacional. Obtenido de Los Delitos Informáticos previstos y
sancionados en el Ordenamiento:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

También podría gustarte