SlideShare uma empresa Scribd logo
1 de 7
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
Facultad de Derecho y Ciencia Sociales
Primavera 2014
Licenciatura: Derecho
Asignatura
Desarrollo de Habilidades en el uso de la
Tecnología, la Información y la
Comunicación DHTIC.
Ensayo
Delitos Cibernéticos
Presentado por
Yaquelina Bemejo Cardoso
ÍNDICE
Contenido Página
Introducción 3
Delitos cibernéticos 3
Clasificación de los delitos cibernéticos 4
La ONU y los delitos cibernéticos 5
Conclusión 6
Referencias 7
2
Introducción
El objetivo principal de este texto es exponer algunos puntos relacionados con
los delitos cibernéticos, ya que hoy en día es un tema de suma importancia a
nivel mundial y el cual exige regulación y prevención, pero sobre todo requiere
un trabajo en equipo entre los países desarrollados como los que están en vías
de desarrollo. Las Naciones Unidas, en su décimo congreso sobre prevención
del delito y tratamiento del delincuente ha afirmado que “Las dificultades que
enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad
apremiante de una cooperación mundial para modernizar las leyes nacionales,
las técnicas de investigación, la asesoría jurídica y las leyes de extradición para
poder alcanzar a los delincuentes.”
Por consiguiente es urgente y apremiante abordar este tema, ya que en
nuestro país, México, requiere de una regulación más rigurosa, asimismo de
una policía cibernética, la cual se encargue de perseguir los delitos que se
cometen en el internet, de igual manera aunar los delitos informáticos en una
ley especial (Cassau, 2009, p. 233).
Visto que es un tema extenso, en este ensayo solo se abordan algunos
puntos, que en mi juicio son significativos para poder entender a grandes
rasgos la importancia del tema. En primer lugar, es vital definir el concepto
delitos cibernéticos para mayor claridad y comprensión; por consiguiente,
señalaremos la clasificación de los delitos cibernéticos según Jorge Esteban
Cassou Ruiz, publicado en la Revista del Instituto de la Judicatura Federal; y
finalmente, hablaremos sobre algunas aportaciones de la Organización de las
Naciones Unidas (ONU) sobre la materia.
Delitos cibernéticos
En lo que concierne a delitos cibernéticos, es necesario saber los diferentes
actores que integran la red, estos son los usuarios, los proveedores de acceso
y los proveedores de hosting. El usuario se considera a la persona física que
mantiene la página; los proveedores de acceso es la empresa quien conecta a
los usuarios a la red; finalmente, el proveedor de hosting es la empresa que
3
aloja la página de una persona en su sistema o su espacio virtual (Cassau,
2009, p. 233). Asimismo es vital conocer el concepto de internet, Barriuso
Ruiz, (citado en Cassau, 2009) la define como “ una red de computadoras
conectadas entre sí. Esta red permite el intercambio de información. A fin de
poder intercambiar información entre diferentes computadoras ubicadas en
distintas partes del mundo se utiliza un lenguaje común a todas las máquinas.
Este lenguaje se conoce como protocolo”, es decir, que la internet permite
tener contacto con personas de diferente partes del mundo y por consecuencia
como antes se mencionaba se debe regularizar la prevención de delitos en
conjunto.
Para Cassau (2009), el delito cibernético es “toda aquélla conducta ilícita
susceptible de ser sancionada por el derecho penal, consistente en el uso
indebido de cualquier medio informático”, en otras palabras, es una conducta
no permitida, que utiliza la red para cometer actos ilegales. En consecuencia, y
debido al contexto del delito, esto provoca como lo menciona Las Naciones
Unidas, en su décimo congreso que “a medida que se va ampliando la Internet,
asimismo va aumentanto el uso indebido de la misma. Los denominados
delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin autorización o "piratería informática", el
fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines
pornográficos y el acecho”.
Clasificación de los delitos cibernéticos
Por lo que se refiere a la clasificación podemos observar que es una amplia
gama, tales como los antes mencionados; piratería informática, trata de niños
con fines pornográficos, etcétera. En esta sección sólo citaremos tres, los
cuales son mencionados por Jorge Esteban Cassou Ruiz en su escrito, Delitos
informáticos en México, debido a la especificación de la ubicación, México.
La primera clasificación son delitos patrimoniales, los cuales se refieren a los
fraudes electrónicos, los cuales afectan obviamente a los usuarios de la banda,
ésta clase de delitos es realizada a través de los programas; phising y
4
pharming. La segunda clasificación es el delito de pornografía, el cual es
enunciado por el artículo 201 bis del Código Penal Federal como “al que
procure o facilite por cualquier medio el que uno o más menores de dieciocho
años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de
exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video
grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a
diez años de prisión y de mil a dos mil días multa”. Éste delito está regulado en
nuestro país, sin embargo, el órgano encargado de las averiguaciones es el
Ministerio Público, el cual debe contar con un desarrollado soporte técnico, ya
que los delincuentes podrían estar físicamente en otro país y por consecuencia
cada país tiene diferentes legislaciones en determinada materia, lo cual limita
la investigación; finalmente delincuencia organizada, en la cual la materia de
protección de información juega un papel importante, ya que obstaculiza la
investigación.
La ONU y los delitos cibernéticos
De acuerdo con los informes realizados por el Departamento de Asuntos
Económicos y Sociales de las Naciones Unidas, los delitos cibernéticos han ido
en incremento y se han convertido en un negocio que supera el billón de
dólares anuales. Por tal motivo se realizó el 12 de diciembre de 2011, en
Nueva York, el consejo Económico y Social de las Naciones Unidas (ECOSOC)
Realizo un evento especial para abordar temas sobre “Seguridad Cibernética y
Desarrollo”. Los puntos a tratar fueron concienciar a los miembros de ECOSOC
sobre la problemática y el desarrollo que esto representa en materia de delitos
cibernéticos; crear una cultura de seguridad cibernética mediante estrategias
de iniciativa y políticas prácticas.; proporcionar una respuesta mundial sobre el
aumento del delito cibernético.
Por otra parte, la ONU propone una legislación cibernética para América Latina,
afirmando que debido al incremento del uso de la tecnología es necesario,
urgente y demandante que se regulen y requieren nuevas normas para atender
5
la problemática existente. Asimismo enfatizaron que debían duplicarse
esfuerzos, citando la situación de México, donde cada estado tiene
regulaciones distintas para ésta materia (Centro de Noticias ONU, 2009).
Conclusión
En resumen, es clara la situación en materia de delitos cibernéticos, en primer
lugar, porque actualmente el uso de la red ha incrementado vertiginosamente y
paralelamente lo ha hecho la necesidad de una regulación y normas para evitar
y prevenir los delitos. En segundo lugar, es necesario hacerlo en forma
conjunta con los demás países, ya que como se menciono, la transnacionalidad
juega un papel protagónico. Por último, es urgente que nuestro país haga
algunas modificaciones en los diferentes códigos para prevenir y sancionar a
los delincuentes que hagan uso de un computador para fines ilícitos.
6
Referencias
Cassau, E. (2009). Delitos informáticos en México. Recuperado el 27 de marzo
de 2014, de http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform
%C3%A1ticos.pdf
Centro de Noticias ONU (2009, 12 de junio). UNCTAD propone legislación
cibernética común para América Latina. Recuperado el 30 de marzo de 2014,
de http://www.un.org/spanish/News/story.asp?NewsID=15793#.U0CxrqJRKCS
Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y
Tratamiento del Delincuente (n.d). Lucha contra la delincuencia en la Internet.
Recuperado el 28 de Marzo de 2014, de
http://www.un.org/spanish/conferences/Xcongreso/prensa/2088hs.htm
Naciones Unidas Departamento de Asuntos Económicos y Sociales (2011, 1 de
diciembre).Seguridad cibernética: un problema que demanda un enfoque
mundial. Recuperado el 28 de marzo de 2014, de
http://www.un.org/es/development/desa/news/ecosoc/seguridad-
cibernetica.html
.
7

Mais conteúdo relacionado

Mais procurados

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESEduardo Rojas
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 

Mais procurados (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
 
Derechos fundamentrales e internet
Derechos fundamentrales e internetDerechos fundamentrales e internet
Derechos fundamentrales e internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
 

Destaque

NABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley SoroktiNABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley SoroktiKeeley Sorokti
 
Autismoa
AutismoaAutismoa
Autismoaoia
 
Frozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development CompanyFrozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development CompanyMarketResearch.com
 
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zuKommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zuEllwanger & Geiger Privatbankiers
 
Integración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personalesIntegración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personalesSelene Contreras
 
Introduction to Threat Modeling
Introduction to Threat ModelingIntroduction to Threat Modeling
Introduction to Threat Modelingslicklash
 
Categorias de estetica
Categorias de esteticaCategorias de estetica
Categorias de esteticaPaulina Islas
 
we45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept Presentationwe45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept PresentationAbhay Bhargav
 
#JavaOne What's in an object?
#JavaOne What's in an object?#JavaOne What's in an object?
#JavaOne What's in an object?Charlie Gracie
 
IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)Elan Freedberg
 
Remindo a terra consagrando a nação
Remindo a terra consagrando a naçãoRemindo a terra consagrando a nação
Remindo a terra consagrando a naçãoAlex Santos
 
Data Mining with SpagoBI suite
Data Mining with SpagoBI suiteData Mining with SpagoBI suite
Data Mining with SpagoBI suiteSpagoWorld
 
Digital locker
Digital lockerDigital locker
Digital lockerAbhinav Kp
 
IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)Predix
 
22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e Serviços22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e ServiçosCatequese Anjos dos Céus
 
Insight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital TransformationInsight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital TransformationMapR Technologies
 

Destaque (20)

Ita2009 1dia
Ita2009 1diaIta2009 1dia
Ita2009 1dia
 
Top 25 Presentation
Top 25 PresentationTop 25 Presentation
Top 25 Presentation
 
NABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley SoroktiNABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley Sorokti
 
Autismoa
AutismoaAutismoa
Autismoa
 
Ed 1 2012_anatel
Ed 1 2012_anatelEd 1 2012_anatel
Ed 1 2012_anatel
 
Frozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development CompanyFrozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development Company
 
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zuKommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
 
Integración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personalesIntegración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personales
 
Introduction to Threat Modeling
Introduction to Threat ModelingIntroduction to Threat Modeling
Introduction to Threat Modeling
 
Categorias de estetica
Categorias de esteticaCategorias de estetica
Categorias de estetica
 
we45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept Presentationwe45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept Presentation
 
#JavaOne What's in an object?
#JavaOne What's in an object?#JavaOne What's in an object?
#JavaOne What's in an object?
 
IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)
 
Remindo a terra consagrando a nação
Remindo a terra consagrando a naçãoRemindo a terra consagrando a nação
Remindo a terra consagrando a nação
 
Data Mining with SpagoBI suite
Data Mining with SpagoBI suiteData Mining with SpagoBI suite
Data Mining with SpagoBI suite
 
Digital locker
Digital lockerDigital locker
Digital locker
 
IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)
 
22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e Serviços22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e Serviços
 
Protoplast fusion
Protoplast fusionProtoplast fusion
Protoplast fusion
 
Insight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital TransformationInsight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital Transformation
 

Semelhante a Delito cibernético

Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfGINOGALOISPAUCARHUAN
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrosan29
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...Heidy Balanta
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDIEmilyMartinez620142
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxcristian1234betancou
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 

Semelhante a Delito cibernético (20)

Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Budapest
BudapestBudapest
Budapest
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 

Último

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 

Último (17)

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 

Delito cibernético

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Facultad de Derecho y Ciencia Sociales Primavera 2014 Licenciatura: Derecho Asignatura Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación DHTIC. Ensayo Delitos Cibernéticos Presentado por Yaquelina Bemejo Cardoso
  • 2. ÍNDICE Contenido Página Introducción 3 Delitos cibernéticos 3 Clasificación de los delitos cibernéticos 4 La ONU y los delitos cibernéticos 5 Conclusión 6 Referencias 7 2
  • 3. Introducción El objetivo principal de este texto es exponer algunos puntos relacionados con los delitos cibernéticos, ya que hoy en día es un tema de suma importancia a nivel mundial y el cual exige regulación y prevención, pero sobre todo requiere un trabajo en equipo entre los países desarrollados como los que están en vías de desarrollo. Las Naciones Unidas, en su décimo congreso sobre prevención del delito y tratamiento del delincuente ha afirmado que “Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes.” Por consiguiente es urgente y apremiante abordar este tema, ya que en nuestro país, México, requiere de una regulación más rigurosa, asimismo de una policía cibernética, la cual se encargue de perseguir los delitos que se cometen en el internet, de igual manera aunar los delitos informáticos en una ley especial (Cassau, 2009, p. 233). Visto que es un tema extenso, en este ensayo solo se abordan algunos puntos, que en mi juicio son significativos para poder entender a grandes rasgos la importancia del tema. En primer lugar, es vital definir el concepto delitos cibernéticos para mayor claridad y comprensión; por consiguiente, señalaremos la clasificación de los delitos cibernéticos según Jorge Esteban Cassou Ruiz, publicado en la Revista del Instituto de la Judicatura Federal; y finalmente, hablaremos sobre algunas aportaciones de la Organización de las Naciones Unidas (ONU) sobre la materia. Delitos cibernéticos En lo que concierne a delitos cibernéticos, es necesario saber los diferentes actores que integran la red, estos son los usuarios, los proveedores de acceso y los proveedores de hosting. El usuario se considera a la persona física que mantiene la página; los proveedores de acceso es la empresa quien conecta a los usuarios a la red; finalmente, el proveedor de hosting es la empresa que 3
  • 4. aloja la página de una persona en su sistema o su espacio virtual (Cassau, 2009, p. 233). Asimismo es vital conocer el concepto de internet, Barriuso Ruiz, (citado en Cassau, 2009) la define como “ una red de computadoras conectadas entre sí. Esta red permite el intercambio de información. A fin de poder intercambiar información entre diferentes computadoras ubicadas en distintas partes del mundo se utiliza un lenguaje común a todas las máquinas. Este lenguaje se conoce como protocolo”, es decir, que la internet permite tener contacto con personas de diferente partes del mundo y por consecuencia como antes se mencionaba se debe regularizar la prevención de delitos en conjunto. Para Cassau (2009), el delito cibernético es “toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático”, en otras palabras, es una conducta no permitida, que utiliza la red para cometer actos ilegales. En consecuencia, y debido al contexto del delito, esto provoca como lo menciona Las Naciones Unidas, en su décimo congreso que “a medida que se va ampliando la Internet, asimismo va aumentanto el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho”. Clasificación de los delitos cibernéticos Por lo que se refiere a la clasificación podemos observar que es una amplia gama, tales como los antes mencionados; piratería informática, trata de niños con fines pornográficos, etcétera. En esta sección sólo citaremos tres, los cuales son mencionados por Jorge Esteban Cassou Ruiz en su escrito, Delitos informáticos en México, debido a la especificación de la ubicación, México. La primera clasificación son delitos patrimoniales, los cuales se refieren a los fraudes electrónicos, los cuales afectan obviamente a los usuarios de la banda, ésta clase de delitos es realizada a través de los programas; phising y 4
  • 5. pharming. La segunda clasificación es el delito de pornografía, el cual es enunciado por el artículo 201 bis del Código Penal Federal como “al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa”. Éste delito está regulado en nuestro país, sin embargo, el órgano encargado de las averiguaciones es el Ministerio Público, el cual debe contar con un desarrollado soporte técnico, ya que los delincuentes podrían estar físicamente en otro país y por consecuencia cada país tiene diferentes legislaciones en determinada materia, lo cual limita la investigación; finalmente delincuencia organizada, en la cual la materia de protección de información juega un papel importante, ya que obstaculiza la investigación. La ONU y los delitos cibernéticos De acuerdo con los informes realizados por el Departamento de Asuntos Económicos y Sociales de las Naciones Unidas, los delitos cibernéticos han ido en incremento y se han convertido en un negocio que supera el billón de dólares anuales. Por tal motivo se realizó el 12 de diciembre de 2011, en Nueva York, el consejo Económico y Social de las Naciones Unidas (ECOSOC) Realizo un evento especial para abordar temas sobre “Seguridad Cibernética y Desarrollo”. Los puntos a tratar fueron concienciar a los miembros de ECOSOC sobre la problemática y el desarrollo que esto representa en materia de delitos cibernéticos; crear una cultura de seguridad cibernética mediante estrategias de iniciativa y políticas prácticas.; proporcionar una respuesta mundial sobre el aumento del delito cibernético. Por otra parte, la ONU propone una legislación cibernética para América Latina, afirmando que debido al incremento del uso de la tecnología es necesario, urgente y demandante que se regulen y requieren nuevas normas para atender 5
  • 6. la problemática existente. Asimismo enfatizaron que debían duplicarse esfuerzos, citando la situación de México, donde cada estado tiene regulaciones distintas para ésta materia (Centro de Noticias ONU, 2009). Conclusión En resumen, es clara la situación en materia de delitos cibernéticos, en primer lugar, porque actualmente el uso de la red ha incrementado vertiginosamente y paralelamente lo ha hecho la necesidad de una regulación y normas para evitar y prevenir los delitos. En segundo lugar, es necesario hacerlo en forma conjunta con los demás países, ya que como se menciono, la transnacionalidad juega un papel protagónico. Por último, es urgente que nuestro país haga algunas modificaciones en los diferentes códigos para prevenir y sancionar a los delincuentes que hagan uso de un computador para fines ilícitos. 6
  • 7. Referencias Cassau, E. (2009). Delitos informáticos en México. Recuperado el 27 de marzo de 2014, de http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform %C3%A1ticos.pdf Centro de Noticias ONU (2009, 12 de junio). UNCTAD propone legislación cibernética común para América Latina. Recuperado el 30 de marzo de 2014, de http://www.un.org/spanish/News/story.asp?NewsID=15793#.U0CxrqJRKCS Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente (n.d). Lucha contra la delincuencia en la Internet. Recuperado el 28 de Marzo de 2014, de http://www.un.org/spanish/conferences/Xcongreso/prensa/2088hs.htm Naciones Unidas Departamento de Asuntos Económicos y Sociales (2011, 1 de diciembre).Seguridad cibernética: un problema que demanda un enfoque mundial. Recuperado el 28 de marzo de 2014, de http://www.un.org/es/development/desa/news/ecosoc/seguridad- cibernetica.html . 7