Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos (página 4)




Enviado por richiram



Partes: 1, 2, 3, 4

Tal como se dijo Internet revoluciona la naturaleza de
los procesos, modifica el sentido de conceptos tradicionales, por
ejemplo desaparece en la diferencia entre publicación y
difusión porque colocar un dato en la red, es difundirlo
inmediatamente, arrasa con la censura a través de los
foros que se pueden organizar en los que se emiten opiniones con
absoluta libertad de
expresión. En ese contexto, es que deben reunirse los
datos empíricos necesarios para propiciar la
intervención ultima ratio del derecho penal.

Así el único hacedor de la ley penal,
entiéndase el legislador, conforme con nuestro principio
de legalidad, podría llegar a expresar concreta concisa y
lo más claramente posible conductas que sean
penalizadas.

La persecución al buen término aplicando
las sanciones prescriptas.

Esto, es lo que requiere un arduo esfuerzo que para
emprenderlo es necesaria una previa y exhaustiva
investigación de los hechos que componen la mayoría
de casos, donde ya se habla de millonarios perjuicios de orden
económicos y de delitos de "guante virtual"
terminología que se ha barajado en Seminarios de
España y destaco que Europa está mucho más
adelantado respecto de este tema que América y por ende
nuestro país.

Una vez delimitados estos conceptos y no estoy entrando
acá en las ciencias penales, o sea delimitados
fácticamente con comprensión de su realidad, con
estadísticas bien logradas, y respuestas a preguntas del
porqué para qué, y cómo se podría
hablar de delito, se estará en condiciones de concretar,
sobre la base de la Constitución, cuál será
el bien jurídico tutelado, estas como etapas
indispensables a seguir para decir, cuál es el delito
informático en nuestro derecho penal.

El dinamismo, que comprende el tráfico en la red
torna sumamente difícil aunque casi imposible delimitar
conductas penales para lo cual, se requeriría de crear una
policía o una fuerza altamente especializada en la
detección de este tipo de conductas criminales.

Así las cosas, cómo debe ser aquello que
provea al legislador de un criterio material obligatorio que le
proporcione también las pautas directrices y de igual
carácter para interpretar y criticar las normas penales
existentes proporcionándole decisiones valorativas,
previas y obligatorias, para encarar la ley penal y, que
sólo pueden desprenderse de la
Constitución.

Solo a partir de ella se puede construir este concepto
de bien jurídico pues ésta es quien contiene esas
decisiones valorativas fundamentales para elaborarlo (con el
citado carácter de previas y obligatorias) para cualquier
ley penal.

Debo señalar que el estudio que ha de realizar el
legislador requiere una determinación precisa de la
sociedad estatal, en el ámbito de la constitución y
de las "condiciones y funciones en las que se basa nuestra vida
social" dentro de ese marco constitucional y que deben ser
protegidas.

Para finalizar quiero mencionar que actualmente el
Instituto Mexicano de la propiedad Industrial (IMPI.)
conjuntamente con la Procuraduría General de la Republica,
apoyándose básicamente en la ley de la propiedad
Industrial y en el Código Penal Federal; ha organizado
auditorias a
diversas empresas detectando que 4 de cada 10 computadoras
funciona con software ilegal.

PROPUESTAS

I.- -Adiciones a la
Constitución

1.- Propongo que debe de legislarse Conforme a una sana
técnica legislativa, la importancia del fenómeno
informático y a su carácter internacional, propongo
pues que se debe reformar o agregar en la Constitución
Política de los Estados Unidos Mexicanos en los preceptos
Constitucionales 6° y 7°, a fin de que la nueva
regulación no afecte la libertad de expresión y el
derecho a la información; teniendo presente que la
libertad de expresión ya no lo es, si ataca la vida
privada, a la moral y a
la paz pública, pero si prevea una conducta delictiva
derivada de los diversos campos de la
informática.

2.- Crear una Ley federal de protección
informática que establezca las bases para regular
internamente el fenómeno informático, de la cual se
nutran las legislaciones estatales en sus diferentes
ordenamientos; además de que se deben celebrar los
acuerdos y tratados internacionales correspondientes para
garantizar el pleno goce de las garantías
individuales de los habitantes de la República y el
orden público nacional.

II.- Adiciones a Código Penal del Estado en su
Capítulo I del Título Décimo Tercero del
ordenamiento Penal del Estado de Michoacán, en los Delitos
contra la libertad y Seguridad de las Personas

Como punto segundo de esta tesis; apremio
que se contenga en el Capítulo I del Título
Décimo Tercero del ordenamiento Penal del Estado de
Michoacán, en los Delitos contra la libertad y Seguridad
de las Personas:
I.- Cuando un individuo acumule, comunique, modifique o cancele
un proceso de una base de datos a partir de registros
informatizados personales, sin la autorización de su autor
o de mandato judicial, deberá sancionársele con la
penalidad de 8 ocho meses a 6 seis años de prisión
y multa de cien a quinientos días de salario mínimo
al momento en que se haya cometido el delito.

III.- Adiciones a Código Penal del Estado en
su Capitulo Décimo Octavo de los Delitos contra el
Patrimonio

Como tercer punto en el Título Décimo
Octavo de los Delitos contra el Patrimonio en el Código
Penal del Estado propongo se agregue:
I.- Que comete el delito de Hachear o crackear, esto es; invadir
o penetrar a otra computadora o grupo de computadoras por medios
electrónicos; quien por medio del uso del Internet o
usando cualquier sistema de red electrónica, penetre al
sistema privado de cualquier persona, empresa u
organización sin el debido consentimiento de esta;
procurando una ventaja para si, para otro, o bien, causando
daño a otro.
II.- Se equiparara con este mismo tipo de delito al que usando el
medio electrónico antes señalado se apodere de
números de tarjetas de crédito que pueda usar en su
beneficio o de otro , con perjuicio del titular o poseedor real
del citado numero bancario o contrato de
crédito

III.- Al que de forma dolosa causen perjuicio a un
soporte lógico, sistema de red de computación o los
datos contenidos en la misma, o introduzca virus que causen
daños al sistema ya sea bloqueando, modificando o
destruyendo datos o dañando el hardware.-
Al responsable de estos delitos se le impondrá una
sanción de 3 tres a 8 ocho años de prisión y
multa de cien a quinientos días de salario mínimo
vigentes en el momento d e la comisión del delito, mas la
respectiva reparación del daño causado.

IV.- Adiciones a código Penal del Estado en su
Capitulo Titulo Tercero de los Delitos contra las vías de
comunicación de uso publico y violación de
correspondencia

Como cuarto punto, dentro del Titulo Tercero de los
Delitos contra las vías de comunicación de uso
publico y violación de correspondencia capitulo III del
mismo Código Penal del Estado propongo también que
se agregue:

I.- Al que haciendo uso de Internet, descifrare los
códigos de seguridad de algún correo
electrónico y obtenga información que no esta
destinada para el, y haga uso de ello, se le ha de sancionar de 3
tres a 180 ciento ochenta jornadas de trabajo a favor de la
comunidad.

II.- En el caso de que haya obtenido un beneficio
económico en perjuicio de alguien más al momento de
abrir su correspondencia electrónica, se le ha de
sancionar restituyendo el monto del beneficio obtenido a su
legitimo destinatario, mas una multa que ha de ser de 100 cien a
500 quinientos días de salario mínimo vigente al
momento de haber cometido el delito.

III.- No se ha de considerar delito si los padres
obtuvieran el código de acceso de los correos
electrónicos de los hijos, ni entre
cónyuges.

V.- Adición de reforma a la ley
orgánica de la Procuraduría General de Justicia del
Estado

Como quinto punto, propongo se haga una reforma a la Ley
orgánica de la Procuraduría General de Justicia del
Estado y se cree un nuevo departamento de coordinación de
delitos Informáticos, con una agencia del Ministerio
Publico especializada en estos delitos ; que tenga a su mando
policías capacitados en el uso y manejo de sistemas
computarizados directamente para hacer las detenciones de los
sujetos activos, sin que estos puedan borrar datos al momento de
su captura, hemos visto casos en que ciertos delincuentes,
momentos antes de ser detenidos, tratan de borrar los datos
archivados en su computadora, los policías técnicos
tendrían que hacer uso de su conocimiento para recuperar
datos borrados y detener a estos delincuentes.

De Igual forma, subordinar dentro de esta
coordinación, a un grupo de Licenciados en
informática, capacitados para hacer peritajes que nos
sirvan de prueba dentro del juicio; personas con conocimiento y
titulo en sistemas computacionales.

Este departamento bien podría depender de la
Dirección de Servicios Periciales en el caso de los
peritos que dictaminen sobre el asunto en particular.

En el caso de los policías técnicos
propuestos, ellos bien podrían depender de la
Dirección de Policía Ministerial, debiendo trabajar
siempre en coordinación con sus compañeros peritos
para la debida integración de la Averiguación
Previa Penal correspondiente.

Considero que ambas fuerzas especiales deberían
contar con un coordinador, subordinado solamente a los
respectivos directores , tanto la de Servicios Periciales, como
la de Policía Ministerial así como la
Dirección de Averiguaciones Previas y siempre contando con
el apoyo de las empresas que prestan el servicio de enlace a
internet

Justificación de las propuestas

Para poder llegar a estas propuestas de los Delitos
Informáticos la baso en lo siguiente:

I.- Primordialmente, en la necesidad de que nuestros
legisladores locales tomen conciencia sobre la relevancia que
revisten este tipo de conductas netamente antijurídicas y
se comience a legislar al respecto, ya que hay muchas conductas
que implican responsabilidad para aquellos que las cometen, y es
claro que en nuestro Estado no existe nada de legislación
al respecto, y se permite que éstas queden impunes o bien
se tipifiquen en otro delito que no es aplicable muchas veces al
caso concreto
II.- En que este tipo de conductas no afecta solamente como bien
jurídico tutelado al patrimonio, sino también a la
libertad de privacidad e intimidad de las personas, contempladas
en los artículos Constitucionales 16, 24, 25 y 26. Es por
ello que también propongo que se hagan modificaciones o
adiciones a Nuestra Constitución.

III.- Por lo que toca a la penalidad que menciono en la
segunda de las propuestas de ocho meses a 6 seis años de
prisión y multa de cien a quinientos días de
salario mínimo, al momento en que se haya cometido el
delito; es porque este tipo de conductas pueden afectar
gravemente a sus víctimas, al introducirse a una
información electrónica sin la autorización
de su creador y obtener de dicha información un beneficio
que pudiera ser o no económico. Hay que tener en cuenta,
que las personas que comenten estos delitos son personas con un
status socioeconómico elevado, que generalmente los
cometen para obtener un lucro indebido a sabiendas de que es
difícil que se descubran.
IV.- Como se ha mencionado, los Delitos Informáticos
afectan principalmente el patrimonio de sus víctimas, es
por ello, que propongo su adición en el Título
Décimo Octavo de los Delitos contra el Patrimonio en el
Código Sustantivo del Estado. Ya que si lo que se pretende
es sancionar a aquellas personas que se introduzca a un sistema o
red de computadoras sin tener derecho a ello, y con el objetivo
de obtener un beneficio, cualquiera que sea; así como
también al que en forma dolosa cause perjuicio a un
soporte lógico o sistema de red de computación ya
sea en forma manual o por la introducción de cualquier
tipo de virus de los que ya se han mencionado y explicado
anteriormente.
V.-También se señalo que se incluyeran dentro del
Titulo Tercero de los Delitos contra las vías de
comunicación de uso publico y violación de
correspondencia capitulo III del mismo Código Penal del
Estado; pues se ha demostrado que ha habido personas que se han
favorecido para si abriendo los correos electrónicos de
otras, además de que en nuestro código existe
penalización contra personas que abren la correspondencia
escrita por correo ordinario de otras y la penalización
seria similar al momento de aplicar la sanción, con la
excepción de que se obtuviera un lucro de esto.

Aquí cabe señalar que también
propuse que no se cometía delito si los padres
obtenían los códigos de accesos de sus hijos se
pues así los padres, obtendrían información
sobre la conductas de los hijos, de esta misma manera entre
cónyuges pues pienso que no existe delito entre
ellos.

VI.- En el apartado V de este trabajo, menciono la
necesidad de una reforma a la Ley Orgánica de la
Procuraduría de Justicia del Estado, ya que, sin esta
reforma no sería posible la formación de un grupo
especial de lucha contra esta modalidad delictiva dentro de la
Procuraduría.

BIBLIOGRAFÍA

Derecho penal mexicano.
Malo Camacho, Gustavo.
Editorial Porrúa. S.A.
México. 1998.

Derecho penal mexicano.
González de la vega, francisco.
Editorial Porrúa. S.A.
México 1996.
Pp. 473.

Teoría del delito.
Betancourt López, Eduardo.
Editorial Porrúa. S.A.
México 1994.
Pp. 304.

Tratado de los delitos y de las penas.
Beccaria.
Editorial Porrúa, S.A.
México 1995.
Pp. 408.

Derecho penal mexicano. (Parte general).
González quintanilla, José Arturo.
Editorial Porrúa, S.A.
México 1993.
Pp. 504.

Derecho penal mexicano.
Villalobos,
Ignacio.
Editorial Porrúa, S.A.
México 1975.
Pp. 650.

Internet y derecho en México.
Barrios garrido Gabriela, Muñoz de Alba Marcia,
Pérez Bustillos Camilo.
Edit. Mc Graw Hill.
México 1998.
Pp.180.

Informática y decisión
jurídica
Barragán, julia.
Distribuciones fontamara S.A.
Primera edición 1994, México.
pp. 184.

Constitución Política del Estado de
Michoacán
.
Cuadernos Michoacanos de Derecho.
Edit. Abz.

Diccionario de la micro computación t.
Ii.

Pp. 632 

Derecho informático.

Téllez Valdez Julio.

Edit. Mc Graw Hill. México,

Segunda edición 1996. Pp.283.

Código de penal del Estado de
Michoacán.

Constitución Política de los Estados
Unidos Mexicanos.

Código de Procedimientos penales del Estado de
Michoacán.

Código Penal Federal.

Código de Procedimientos Penales
Federal.

Derecho procesal

Carnelutti, Francesco; civil y penal,

Colección Clásicos del Derecho,
México

Poder Judicial De La
Federación
;

Apéndice al Semanario Judicial de la

Federación (1917-2000), Themis,
México

El uso de Internet en el Derecho

Rojas Amandi, víctor Manuel;,

Oxford, México

Tratado De Libre Comercio De
América Del Norte (TLC
)

Acervo Jurídico, Versión B, CD-ROM,
México.

Enciclopedia Encarta 2002

Ley de la Propiedad Industrial

CIBER-BIBLIOGRAFÍA

Páginas Web: Internet

Abogados
Argentinos

Derecho
Ya

Derecho.com
Argentina
.

DerechoGratis

El Boga

Juristantum.

Justiniano.

LegisLaw.

Línea
Jurídica

MicroJuris

Todo
Derecho


Derecho & Economía Digital 2000

Desarrollos
Tecnológicos y Jurídicos

El
Fuero

Información
Profesional Sistematizada

Primer
Congreso Nacional de Criminalística

Red
Judicial

Revista del Derecho
de las Telecomunicaciones

Canal
Jurídico

E-iure.com.

Firma Digital,
La

Fiscal
Comunicación
Fiscalía.org

IurisLex.Org.

Iusnews

Jurisweb

Lexgo

LexJuris de Puerto
Rico

MicroJuris

Páginas
Jurídicas

Red
Judicial
.

Terra
Jurídica


V Lex (2)

Web
Jurídico, El
 

http://www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm


http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm


http://www.scjn.gob.mx


http://www.derecho.org


http://vlex.com


http://www.vlex.com/mx


http://www.umich.mx


http://derecho.unam.mx


http://juridicas.unam.mx

http://www.legislacionmundial.com

http://www.jalisco.gob.mx/organismos/ijcf/orga.html#Capacitación%20y%20Adiestramiento%20Interno

http://criminologia.usal.es/guia/dp3.htm


http://www.delitosinformaticos.com/trabajos/criminalista.pdf


http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm

http://www.interseguridad.com.ar/nota2.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/leyint.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/TLC.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/OAINT.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm

gopher://csrc.ncsl.nist.gov:71/11/nistpubs/fips46-2.txt

gopher://csrc.ncsl.nist.gov:71/00/nistbul/csl7-93.txt

http://csrc.ncsl.nist.gov/

ftp://ftp.cert.org


http://www.eff,org/pub/EFF/Legislation/Bills_new/s314.bill

http://www.phantom.com/(slowdog/

http://www.panix.com/vtw/exon/exon.html

www.monografias.com/delitos.htlm

DEDICATORIAS:

En primer lugar quiero dedicar este trabajo de
investigación a Dios padre, que me ha puesto en
este lugar y en este tiempo , que me ha dado tanto y al cual me
pongo a su servicio y dedicación para el resto de mi vida
y de mi carrera.

A mi querido y entrañable padre, que
aunque no se encuentre presente aquí con nosotros,
sé que me esta viendo y me esta bendiciendo desde el cielo
como siempre lo ha hecho…

A mi madre por todas sus bendiciones; a mis
hermanos: sin ellos, esto hubiera sido mucho mas difícil,
gracias por su apoyo incondicional queridos hermanos.

A mi eterna y amada novia que tanto me ha apoyado y que
sin ella quizás nunca hubiera perseverado para
terminar.

A mi pequeña, motivo suficiente para superarme
cada día.

A mis amigos; gracias por su amistad

A mis compañeros de salón quien a lo largo
de nuestra carrera, pase tan buenos momentos.

A los abogados que dedicaron su tiempo en impartirnos
clases, gracias por compartir su conocimiento con
nosotros.

 

  

 

PRESENTA:

RICARDO ALBERTO RAMÍREZ
LÓPEZ

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter