Investigacion Delitos Informaticos
Investigacion Delitos Informaticos
Investigacion Delitos Informaticos
Seguridad Informática
Matrícula: 1670894
Hora: N6
Salón: 1204
Delitos Informáticos
El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o
hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación
por parte del derecho.
En nuestro país ya existe legislación que regula las novedosas relaciones y realidades que
se vinculan con la computación. La problemática de los delitos informáticos requiere un
estudio especial en nuestro país con vistas a determinar la medida en que la legislación
penal (códigos penales y leyes especiales) deba prever la incidencia en los citados ilícitos.
La conducta seguida, a través de las formas antes señaladas, tiene que ver con la
carencia de una ética tecnológica, originada por la rapidez con que la misma
tecnología gana espacios en las sociedades, y el estupor con que se enfrenta la
problemática, que incita paradójicamente en esta novedosa forma de procesamiento
de información, es decir, las computadoras.
Penalizaciones
El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la
Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito,
dispone que se impondrán de tres a nueve años de prisión y multa de ciento cincuenta a
cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté facultado para
ello, altere, tarjetas de crédito o de débito, o la información contenida en éstas,
esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para
disposición de efectivo (fracción I); altere los medios de identificación electrónica de
cualquiera de los objetos referidos en la fracción I (fracción IV); o acceda indebidamente a
los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos
referidos en la fracción I (fracción V).
Al igual que el Código Penal del Estado de México, prevé la imposición de penas, a quien
utilice indebidamente información confidencial o reservada de la institución o persona
que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el
pago de bienes y servicios; así como la admisión de las reglas del concurso de delitos, para
el caso de que se actualicen otras conductas; que las penas aumenten en una mitad si el
sujeto activo es funcionario o empleado del ofendido; pero también considerado como
delito grave en términos del artículo 16 Bis.
Por otra parte, en el Código Penal para el Estado de Nuevo León, se equipara al robo y se
castiga como tal, en términos del artículo 365, el apoderamiento material de los
documentos que contengan datos de computadoras, o el aprovechamiento o utilización
de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda
disponer de los mismos.
Por lo que respecta a los delitos por medios electrónicos,27 los artículos 427, 428 y 429,
disponen que se le impondrá de 2 meses a 2 años de prisión y multa de 200 a 1000 cuotas,
a quien indebidamente accede a un sistema de tratamiento o de transmisión
automatizado de datos; de 2 a 8 años de prisión y multa de 300 a 1500 cuotas, a quien
indebidamente suprima o modifique datos contenidos en el sistema, o altere el
funcionamiento del sistema de tratamiento o de transmisión automatizado de datos; y de
2 a 8 años de prisión y multa de 350 a 2000 cuotas, a quien indebidamente afecte o falsee
el funcionamiento de un sistema de tratamiento o de transmisión automatizada de datos,
respectivamente.
Policía Judicial
Bibliografía
Libien, L. H. (s.f.). Orden Juridico Nacional. Obtenido de Los Delitos Informáticos previstos y
sancionados en el Ordenamiento:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf