SlideShare une entreprise Scribd logo
1  sur  7
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
Facultad de Derecho y Ciencia Sociales
Primavera 2014
Licenciatura: Derecho
Asignatura
Desarrollo de Habilidades en el uso de la
Tecnología, la Información y la
Comunicación DHTIC.
Ensayo
Delitos Cibernéticos
Presentado por
Yaquelina Bemejo Cardoso
ÍNDICE
Contenido Página
Introducción 3
Delitos cibernéticos 3
Clasificación de los delitos cibernéticos 4
La ONU y los delitos cibernéticos 5
Conclusión 6
Referencias 7
2
Introducción
El objetivo principal de este texto es exponer algunos puntos relacionados con
los delitos cibernéticos, ya que hoy en día es un tema de suma importancia a
nivel mundial y el cual exige regulación y prevención, pero sobre todo requiere
un trabajo en equipo entre los países desarrollados como los que están en vías
de desarrollo. Las Naciones Unidas, en su décimo congreso sobre prevención
del delito y tratamiento del delincuente ha afirmado que “Las dificultades que
enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad
apremiante de una cooperación mundial para modernizar las leyes nacionales,
las técnicas de investigación, la asesoría jurídica y las leyes de extradición para
poder alcanzar a los delincuentes.”
Por consiguiente es urgente y apremiante abordar este tema, ya que en
nuestro país, México, requiere de una regulación más rigurosa, asimismo de
una policía cibernética, la cual se encargue de perseguir los delitos que se
cometen en el internet, de igual manera aunar los delitos informáticos en una
ley especial (Cassau, 2009, p. 233).
Visto que es un tema extenso, en este ensayo solo se abordan algunos
puntos, que en mi juicio son significativos para poder entender a grandes
rasgos la importancia del tema. En primer lugar, es vital definir el concepto
delitos cibernéticos para mayor claridad y comprensión; por consiguiente,
señalaremos la clasificación de los delitos cibernéticos según Jorge Esteban
Cassou Ruiz, publicado en la Revista del Instituto de la Judicatura Federal; y
finalmente, hablaremos sobre algunas aportaciones de la Organización de las
Naciones Unidas (ONU) sobre la materia.
Delitos cibernéticos
En lo que concierne a delitos cibernéticos, es necesario saber los diferentes
actores que integran la red, estos son los usuarios, los proveedores de acceso
y los proveedores de hosting. El usuario se considera a la persona física que
mantiene la página; los proveedores de acceso es la empresa quien conecta a
los usuarios a la red; finalmente, el proveedor de hosting es la empresa que
3
aloja la página de una persona en su sistema o su espacio virtual (Cassau,
2009, p. 233). Asimismo es vital conocer el concepto de internet, Barriuso
Ruiz, (citado en Cassau, 2009) la define como “ una red de computadoras
conectadas entre sí. Esta red permite el intercambio de información. A fin de
poder intercambiar información entre diferentes computadoras ubicadas en
distintas partes del mundo se utiliza un lenguaje común a todas las máquinas.
Este lenguaje se conoce como protocolo”, es decir, que la internet permite
tener contacto con personas de diferente partes del mundo y por consecuencia
como antes se mencionaba se debe regularizar la prevención de delitos en
conjunto.
Para Cassau (2009), el delito cibernético es “toda aquélla conducta ilícita
susceptible de ser sancionada por el derecho penal, consistente en el uso
indebido de cualquier medio informático”, en otras palabras, es una conducta
no permitida, que utiliza la red para cometer actos ilegales. En consecuencia, y
debido al contexto del delito, esto provoca como lo menciona Las Naciones
Unidas, en su décimo congreso que “a medida que se va ampliando la Internet,
asimismo va aumentanto el uso indebido de la misma. Los denominados
delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin autorización o "piratería informática", el
fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines
pornográficos y el acecho”.
Clasificación de los delitos cibernéticos
Por lo que se refiere a la clasificación podemos observar que es una amplia
gama, tales como los antes mencionados; piratería informática, trata de niños
con fines pornográficos, etcétera. En esta sección sólo citaremos tres, los
cuales son mencionados por Jorge Esteban Cassou Ruiz en su escrito, Delitos
informáticos en México, debido a la especificación de la ubicación, México.
La primera clasificación son delitos patrimoniales, los cuales se refieren a los
fraudes electrónicos, los cuales afectan obviamente a los usuarios de la banda,
ésta clase de delitos es realizada a través de los programas; phising y
4
pharming. La segunda clasificación es el delito de pornografía, el cual es
enunciado por el artículo 201 bis del Código Penal Federal como “al que
procure o facilite por cualquier medio el que uno o más menores de dieciocho
años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de
exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video
grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a
diez años de prisión y de mil a dos mil días multa”. Éste delito está regulado en
nuestro país, sin embargo, el órgano encargado de las averiguaciones es el
Ministerio Público, el cual debe contar con un desarrollado soporte técnico, ya
que los delincuentes podrían estar físicamente en otro país y por consecuencia
cada país tiene diferentes legislaciones en determinada materia, lo cual limita
la investigación; finalmente delincuencia organizada, en la cual la materia de
protección de información juega un papel importante, ya que obstaculiza la
investigación.
La ONU y los delitos cibernéticos
De acuerdo con los informes realizados por el Departamento de Asuntos
Económicos y Sociales de las Naciones Unidas, los delitos cibernéticos han ido
en incremento y se han convertido en un negocio que supera el billón de
dólares anuales. Por tal motivo se realizó el 12 de diciembre de 2011, en
Nueva York, el consejo Económico y Social de las Naciones Unidas (ECOSOC)
Realizo un evento especial para abordar temas sobre “Seguridad Cibernética y
Desarrollo”. Los puntos a tratar fueron concienciar a los miembros de ECOSOC
sobre la problemática y el desarrollo que esto representa en materia de delitos
cibernéticos; crear una cultura de seguridad cibernética mediante estrategias
de iniciativa y políticas prácticas.; proporcionar una respuesta mundial sobre el
aumento del delito cibernético.
Por otra parte, la ONU propone una legislación cibernética para América Latina,
afirmando que debido al incremento del uso de la tecnología es necesario,
urgente y demandante que se regulen y requieren nuevas normas para atender
5
la problemática existente. Asimismo enfatizaron que debían duplicarse
esfuerzos, citando la situación de México, donde cada estado tiene
regulaciones distintas para ésta materia (Centro de Noticias ONU, 2009).
Conclusión
En resumen, es clara la situación en materia de delitos cibernéticos, en primer
lugar, porque actualmente el uso de la red ha incrementado vertiginosamente y
paralelamente lo ha hecho la necesidad de una regulación y normas para evitar
y prevenir los delitos. En segundo lugar, es necesario hacerlo en forma
conjunta con los demás países, ya que como se menciono, la transnacionalidad
juega un papel protagónico. Por último, es urgente que nuestro país haga
algunas modificaciones en los diferentes códigos para prevenir y sancionar a
los delincuentes que hagan uso de un computador para fines ilícitos.
6
Referencias
Cassau, E. (2009). Delitos informáticos en México. Recuperado el 27 de marzo
de 2014, de http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform
%C3%A1ticos.pdf
Centro de Noticias ONU (2009, 12 de junio). UNCTAD propone legislación
cibernética común para América Latina. Recuperado el 30 de marzo de 2014,
de http://www.un.org/spanish/News/story.asp?NewsID=15793#.U0CxrqJRKCS
Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y
Tratamiento del Delincuente (n.d). Lucha contra la delincuencia en la Internet.
Recuperado el 28 de Marzo de 2014, de
http://www.un.org/spanish/conferences/Xcongreso/prensa/2088hs.htm
Naciones Unidas Departamento de Asuntos Económicos y Sociales (2011, 1 de
diciembre).Seguridad cibernética: un problema que demanda un enfoque
mundial. Recuperado el 28 de marzo de 2014, de
http://www.un.org/es/development/desa/news/ecosoc/seguridad-
cibernetica.html
.
7

Contenu connexe

Tendances

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
Javier Cáceres
 

Tendances (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
 
Derechos fundamentrales e internet
Derechos fundamentrales e internetDerechos fundamentrales e internet
Derechos fundamentrales e internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
 

En vedette

NABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley SoroktiNABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley Sorokti
Keeley Sorokti
 
Integración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personalesIntegración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personales
Selene Contreras
 
Categorias de estetica
Categorias de esteticaCategorias de estetica
Categorias de estetica
Paulina Islas
 

En vedette (20)

Ita2009 1dia
Ita2009 1diaIta2009 1dia
Ita2009 1dia
 
Top 25 Presentation
Top 25 PresentationTop 25 Presentation
Top 25 Presentation
 
NABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley SoroktiNABE 2015 Presentation Keeley Sorokti
NABE 2015 Presentation Keeley Sorokti
 
Autismoa
AutismoaAutismoa
Autismoa
 
Ed 1 2012_anatel
Ed 1 2012_anatelEd 1 2012_anatel
Ed 1 2012_anatel
 
Frozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development CompanyFrozen Food Markets in China By Asia Market Information & Development Company
Frozen Food Markets in China By Asia Market Information & Development Company
 
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zuKommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
Kommentar zum Immobilienaktienmarkt: Europäische Immobilienaktien legen zu
 
Integración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personalesIntegración de Recursos educativos Web 2.0 personales
Integración de Recursos educativos Web 2.0 personales
 
Introduction to Threat Modeling
Introduction to Threat ModelingIntroduction to Threat Modeling
Introduction to Threat Modeling
 
Categorias de estetica
Categorias de esteticaCategorias de estetica
Categorias de estetica
 
we45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept Presentationwe45 - SecDevOps Concept Presentation
we45 - SecDevOps Concept Presentation
 
#JavaOne What's in an object?
#JavaOne What's in an object?#JavaOne What's in an object?
#JavaOne What's in an object?
 
IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)IBM Storage for Hybrid Cloud (4Q 2016)
IBM Storage for Hybrid Cloud (4Q 2016)
 
Remindo a terra consagrando a nação
Remindo a terra consagrando a naçãoRemindo a terra consagrando a nação
Remindo a terra consagrando a nação
 
Data Mining with SpagoBI suite
Data Mining with SpagoBI suiteData Mining with SpagoBI suite
Data Mining with SpagoBI suite
 
Digital locker
Digital lockerDigital locker
Digital locker
 
IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)IIA1: Industrial Control Systems 101 (Predix Transform 2016)
IIA1: Industrial Control Systems 101 (Predix Transform 2016)
 
22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e Serviços22º Encontro - Sacramentos de Cura e Serviços
22º Encontro - Sacramentos de Cura e Serviços
 
Protoplast fusion
Protoplast fusionProtoplast fusion
Protoplast fusion
 
Insight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital TransformationInsight Platforms Accelerate Digital Transformation
Insight Platforms Accelerate Digital Transformation
 

Similaire à Delito cibernético

ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 

Similaire à Delito cibernético (20)

Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Budapest
BudapestBudapest
Budapest
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 

Dernier

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Dernier (20)

BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 

Delito cibernético

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Facultad de Derecho y Ciencia Sociales Primavera 2014 Licenciatura: Derecho Asignatura Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación DHTIC. Ensayo Delitos Cibernéticos Presentado por Yaquelina Bemejo Cardoso
  • 2. ÍNDICE Contenido Página Introducción 3 Delitos cibernéticos 3 Clasificación de los delitos cibernéticos 4 La ONU y los delitos cibernéticos 5 Conclusión 6 Referencias 7 2
  • 3. Introducción El objetivo principal de este texto es exponer algunos puntos relacionados con los delitos cibernéticos, ya que hoy en día es un tema de suma importancia a nivel mundial y el cual exige regulación y prevención, pero sobre todo requiere un trabajo en equipo entre los países desarrollados como los que están en vías de desarrollo. Las Naciones Unidas, en su décimo congreso sobre prevención del delito y tratamiento del delincuente ha afirmado que “Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes.” Por consiguiente es urgente y apremiante abordar este tema, ya que en nuestro país, México, requiere de una regulación más rigurosa, asimismo de una policía cibernética, la cual se encargue de perseguir los delitos que se cometen en el internet, de igual manera aunar los delitos informáticos en una ley especial (Cassau, 2009, p. 233). Visto que es un tema extenso, en este ensayo solo se abordan algunos puntos, que en mi juicio son significativos para poder entender a grandes rasgos la importancia del tema. En primer lugar, es vital definir el concepto delitos cibernéticos para mayor claridad y comprensión; por consiguiente, señalaremos la clasificación de los delitos cibernéticos según Jorge Esteban Cassou Ruiz, publicado en la Revista del Instituto de la Judicatura Federal; y finalmente, hablaremos sobre algunas aportaciones de la Organización de las Naciones Unidas (ONU) sobre la materia. Delitos cibernéticos En lo que concierne a delitos cibernéticos, es necesario saber los diferentes actores que integran la red, estos son los usuarios, los proveedores de acceso y los proveedores de hosting. El usuario se considera a la persona física que mantiene la página; los proveedores de acceso es la empresa quien conecta a los usuarios a la red; finalmente, el proveedor de hosting es la empresa que 3
  • 4. aloja la página de una persona en su sistema o su espacio virtual (Cassau, 2009, p. 233). Asimismo es vital conocer el concepto de internet, Barriuso Ruiz, (citado en Cassau, 2009) la define como “ una red de computadoras conectadas entre sí. Esta red permite el intercambio de información. A fin de poder intercambiar información entre diferentes computadoras ubicadas en distintas partes del mundo se utiliza un lenguaje común a todas las máquinas. Este lenguaje se conoce como protocolo”, es decir, que la internet permite tener contacto con personas de diferente partes del mundo y por consecuencia como antes se mencionaba se debe regularizar la prevención de delitos en conjunto. Para Cassau (2009), el delito cibernético es “toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático”, en otras palabras, es una conducta no permitida, que utiliza la red para cometer actos ilegales. En consecuencia, y debido al contexto del delito, esto provoca como lo menciona Las Naciones Unidas, en su décimo congreso que “a medida que se va ampliando la Internet, asimismo va aumentanto el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho”. Clasificación de los delitos cibernéticos Por lo que se refiere a la clasificación podemos observar que es una amplia gama, tales como los antes mencionados; piratería informática, trata de niños con fines pornográficos, etcétera. En esta sección sólo citaremos tres, los cuales son mencionados por Jorge Esteban Cassou Ruiz en su escrito, Delitos informáticos en México, debido a la especificación de la ubicación, México. La primera clasificación son delitos patrimoniales, los cuales se refieren a los fraudes electrónicos, los cuales afectan obviamente a los usuarios de la banda, ésta clase de delitos es realizada a través de los programas; phising y 4
  • 5. pharming. La segunda clasificación es el delito de pornografía, el cual es enunciado por el artículo 201 bis del Código Penal Federal como “al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa”. Éste delito está regulado en nuestro país, sin embargo, el órgano encargado de las averiguaciones es el Ministerio Público, el cual debe contar con un desarrollado soporte técnico, ya que los delincuentes podrían estar físicamente en otro país y por consecuencia cada país tiene diferentes legislaciones en determinada materia, lo cual limita la investigación; finalmente delincuencia organizada, en la cual la materia de protección de información juega un papel importante, ya que obstaculiza la investigación. La ONU y los delitos cibernéticos De acuerdo con los informes realizados por el Departamento de Asuntos Económicos y Sociales de las Naciones Unidas, los delitos cibernéticos han ido en incremento y se han convertido en un negocio que supera el billón de dólares anuales. Por tal motivo se realizó el 12 de diciembre de 2011, en Nueva York, el consejo Económico y Social de las Naciones Unidas (ECOSOC) Realizo un evento especial para abordar temas sobre “Seguridad Cibernética y Desarrollo”. Los puntos a tratar fueron concienciar a los miembros de ECOSOC sobre la problemática y el desarrollo que esto representa en materia de delitos cibernéticos; crear una cultura de seguridad cibernética mediante estrategias de iniciativa y políticas prácticas.; proporcionar una respuesta mundial sobre el aumento del delito cibernético. Por otra parte, la ONU propone una legislación cibernética para América Latina, afirmando que debido al incremento del uso de la tecnología es necesario, urgente y demandante que se regulen y requieren nuevas normas para atender 5
  • 6. la problemática existente. Asimismo enfatizaron que debían duplicarse esfuerzos, citando la situación de México, donde cada estado tiene regulaciones distintas para ésta materia (Centro de Noticias ONU, 2009). Conclusión En resumen, es clara la situación en materia de delitos cibernéticos, en primer lugar, porque actualmente el uso de la red ha incrementado vertiginosamente y paralelamente lo ha hecho la necesidad de una regulación y normas para evitar y prevenir los delitos. En segundo lugar, es necesario hacerlo en forma conjunta con los demás países, ya que como se menciono, la transnacionalidad juega un papel protagónico. Por último, es urgente que nuestro país haga algunas modificaciones en los diferentes códigos para prevenir y sancionar a los delincuentes que hagan uso de un computador para fines ilícitos. 6
  • 7. Referencias Cassau, E. (2009). Delitos informáticos en México. Recuperado el 27 de marzo de 2014, de http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform %C3%A1ticos.pdf Centro de Noticias ONU (2009, 12 de junio). UNCTAD propone legislación cibernética común para América Latina. Recuperado el 30 de marzo de 2014, de http://www.un.org/spanish/News/story.asp?NewsID=15793#.U0CxrqJRKCS Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente (n.d). Lucha contra la delincuencia en la Internet. Recuperado el 28 de Marzo de 2014, de http://www.un.org/spanish/conferences/Xcongreso/prensa/2088hs.htm Naciones Unidas Departamento de Asuntos Económicos y Sociales (2011, 1 de diciembre).Seguridad cibernética: un problema que demanda un enfoque mundial. Recuperado el 28 de marzo de 2014, de http://www.un.org/es/development/desa/news/ecosoc/seguridad- cibernetica.html . 7