Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNADM
FACILITADOR
ALUMNO
MATRICULA
CARRERA
ASIGNATURA
UNIDAD
ACTIVIDAD
TEMA
FECHA
Caso 2.
En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba Capitn Zap,
gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp.
TRW y deliberadamente deja su currculum. En 1981, no haba leyes muy claras para prevenir el
acceso no autorizado a las computadoras militares o de la Casa Blanca. En ese entonces Ian
Murphy de 24 aos de edad, conocido en el mundo del hacking como Capitn Zap, mostr la
necesidad de hacer ms clara la legislacin cuando en compaa de un par de amigos y usando
una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a
compaas electrnicas, y obtiene acceso a rdenes de mercancas, archivos y documentos del
gobierno. Nosotros usamos a la Casa Blanca para hacer llamadas a lneas de bromas en
Alemania y curiosear archivos militares clasificados Explico Murphy. El violar accesos nos
resultaba muy divertido. La Banda de hackers fue finalmente puesta a disposicin de la ley. Con
cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 aos de
prueba.
LOS
hoja dos.
B. Quin es el autor(es) del delito.
Del caso 1.
Vladimir Levin
Del caso 2.
Ian Murphy (A) Capitn Zap.
C. Ley internacional que se aplic al caso concreto.
ESTADOS UNIDOS.
Cabe mencionar, la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030). Que modific al Acta de Fraude y Abuso Computacional de
1986. Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo para
aquellos que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta
10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de manera
imprudencial la sancin flucta entre una multa y un ao de prisin.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos; especficamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe
entender
como
acto
delictivo.
tambin es importante sealar que el Estado de California, en 1992 adopt la Ley de Privacidad
en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados
con la intimidad que constituyen el objetivo principal de esta ley de 1994.
HOJA TRES.
Los tweets aseguraban que varios colegios de la ciudad mexicana haban recibido amenazas
de bomba. Rpidamente, el pnico se apoder de la ciudad: se generaron unos 26 accidentes
automovilsticos protagonizados por padres que acudieron a salvar a sus hijos y colapsaron las
lneas telefnicas de emergencia.
Ahora, pesa sobre los bromistas una acusacin de la Fiscala local por mal uso de la red social
de microblogging, mientras que sus abogados aseguran que sus defendidos slo repetan
rumores que haban visto en Internet y que no los iniciaron.
Las autoridades sostienen que ambos acusados -que se encuentran detenidos- crearon un
rumor a travs de Twitter bajo los hashtags #verfolow y #Veracruz. Adems, cuentan con otro
elemento especialmente curioso: segn afirman medios mexicanos, la propia acusada se
describe a s misma en su perfil de Facebook como "TwitTerrorista".
El caso repercuti al punto de que la ONG Amnista Internacional manifest que existe "una
violacin a la libertad de expresin" y culp a la guerra contra el narcotrfico por esta clase de
sucesos: "La inseguridad crea un clima de desconfianza, en el cual los rumores que circulan
por las redes sociales son parte del intento de las personas por protegerse a s mismas, ya que
existe muy poca informacin fidedigna".
Adems, en los ltimos das surgi el movimiento autodenominado "Yo tambin soy
TwitTerrorista", que exige la liberacin de los supuestos iniciadores de la psicosis en Veracruz
y denuncia que su detencin fue mediante coaccin y tortura.
Una investigacin an en curso
Los dos acusados seran parte de los 16 presuntos "twitterterroristas". El gobierno estatal
tambin investiga a otros 14 usuarios supuestamente dedicados a difundir versiones falsas de
hechos violentos en Veracruz: @gilius_22, @nadia_gc, @pacopre, @balaceraver,
@chingadanews, @titan1366, @maruchibravo, @veracruzanos1960, @rafaelcruzr, @o_omyz,
@wartsial, @informer_1, @spartacusvera, @gerardo_guz, @vic_macarroco, @angjarosh,
@jacko1626.
Mara de Jess Bravo Pagola (@MARUCHIBRAVO), una de los detenidos, denunci que su
declaracin de culpabilidad "le fue arrancada mediante coaccin" y tortura, y neg los cargos
que le imputa el gobierno del estado. El otro detenido, Gilberto Martnez Vera (@gilius_22),
tambin neg los cargos.
Fuente: Infobae Mxico 06/09/2011
hoja cuatro.
Artculo 148 Bis.- Se impondr pena de prisin de quince a cuarenta aos y de cuatrocientos a
mil doscientos das multa, sin perjuicio de las penas que correspondan por los delitos que resulten:
III) Al que acuerde o prepare en territorio mexicano un acto terrorista que se pretenda cometer o se
haya cometido en el extranjero.
Espionaje de datos.
Estafa Informtica.
Falsificacin de datos probatorios.
Alteracin de Datos.
Sabotaje Informtico.
Utilizacin
abusiva
de
cheques
o
tarjetas
de
crdito.
Cabe mencionar que esta solucin fue tambin adoptada en los Pases Escandinavos y en
Austria.
Alemania tambin cuenta con una Ley de Proteccin de Datos, promulgada el 27 de enero de 1977, en
la cual, en su numeral primero menciona que "el cometido de la proteccin de datos es evitar el
detrimento de los intereses dignos de proteccin de los afectados, mediante la proteccin de los datos
personales contra el abuso producido con ocasin del almacenamiento, comunicacin, modificacin y
cancelacin (proceso) de tales datos. La presente ley protege los datos personales que fueren
almacenados en registros informatizados, modificados, cancelados o comunidades a partir de registros
informatizados".
.hoja cinco.
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto
de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos.
AUSTRIA.
Ley de reforma del Cdigo Penal del 22 de diciembre de 1987, la cual contempla los siguientes
delitos:
Destruccin de Datos (126). En este artculo se regulan no slo los datos personales sino tambin
los no personales y los programas.
Estafa Informtica.(148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs
de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar
sobre el curso del procesamiento de datos.
CHILE.
Cuenta con una ley relativa a Delitos Informticos, promulgada en Santiago de Chile el 28 de mayo de
1993, la cual en sus cuatro numerales menciona: Artculo 1 "El que maliciosamente destruya o inutilice
un sistema de tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique
su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo". . Artculo 3.
El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin, sufrir la
pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del
sistema de informacin, la pena se aumentar en un grado". Artculo 4 " El que maliciosamente revele o
difunda los datos contenidos en un sistema de informacin, sufrir la pena de presidio menor en su grado
medio. Si quien incurre en estas conductas es el responsable del sistema de informacin, la pena se
aumentar
en
un
grado".
ESTADOS UNIDOS.
Cabe mencionar, la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030). Que modific al Acta de Fraude y Abuso Computacional de 1986. Dicha acta
define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin
federal ms una multa y para aquellos que lo transmiten slo de manera imprudencial la sancin flucta
entre una multa y un ao de prisin.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos; especficamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
sistemas
informticos
en
cualquier
forma
en
que
se
realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender
como
acto
delictivo.
Es interesante tambin sealar que el Estado de California, en 1992 adopt la Ley de Privacidad en la
que se contemplan los delitos informticos pero en menor grado que los delitos relacionados con la
intimidad que constituyen el objetivo principal de esta ley de 1994.
FRANCIA.
Las disposiciones penales estn contempladas en sus numerales del 41 al 44, los cuales contemplan lo
siguiente:
hoja seis.
.hoja siete.
e) Intercepcin abusiva.- Es un delito que se comete junto con el delito de falsificacin, alteracin o
supresin de comunicaciones telefnicas o telegrficas. Asimismo, es la intercepcin fraudulenta, el
impedimento o intrusin de comunicaciones relativas a sistemas informticos o telemticos, adems de
la revelacin al pblico, mediante cualquier medio, de la informacin, de esas publicaciones; este delito
tiene una punibilidad de 6 meses a 4 aos de prisin. Asimismo, se castiga el hecho de realizar la
instalacin
de
equipo
con
el
fin
anterior.f) Falsificacin informtica. Es la alteracin, modificacin o borrado del contenido de documentos o
comunicaciones informticas o telemticas. En este caso, se presupone la existencia de un documento
escrito (aunque se debate doctrinariamente si los documentos electrnicos o virtuales pueden
considerarse documentos escritos). En este caso, la doctrina italiana tiene muy clara la nocin de
"documento informtico", al cual define como cualquier soporte informtico que contenga datos,
informaciones
o
programas
especficamente
destinados
a
elaborarlos.
g) Espionaje Informtico.- Es la revelacin del contenido de documentos informticos secretos o su uso
para adquirir beneficios propios, ocasionado dao a otro.
h) Violencia sobre bienes informticos. Es el ejercicio arbitrario, con violencia, sobre un programa,
mediante la total o parcial alteracin, modificacin o cancelacin del mismo o sobre un sistema
telemtico,
impidiendo
o
perturbando
su
funcionamiento.
i)
Abuso
de
la
detentacin
difusin
de
Cdigos
de
acceso
(contraseas).
La Repblica Portuguesa,
hace mencin sobre la utilizacin informtica, la cual fue aprobada por la Asamblea Constituyente el 2 de
abril
de
1976,
y
la
cual
menciona:
Artculo 35: " Utilizacin de la Informtica. 1. Todos los ciudadanos tienen derecho a conocer lo que
constare acerca de los mismos en registros mecanogrficos, as como el fin a que se destinan las
informaciones, pudiendo exigir la rectificacin de los datos y su actualizacin. 2. La informtica no podr
ser usada para el tratamiento de datos referentes a convicciones polticas, fe religiosa o vida privada,
excepto cuando se tratare del proceso de datos no identificables para fines estadsticos. 3. Queda
prohibida
la
atribucin
de
un
nmero
nacional
nico
a
los
ciudadanos.
De lo anterior, se advierte que en diferentes pases se han preocupado por el mal uso que pueda tener
los grandes avances tecnolgicos, el cual sin una reglamentacin adecuada pueden desbordarse y salir
de un control, as pues, la apremiante necesidad de que en nuestro Cdigo Penal del Estado, se
contemplen
de
una
forma
u
otra.
La legislacin y regulacin sobre los delitos informticos en otros pases, constituye un gran avance para
pases como en el nuestro que no tienen una legislacin al respecto, por lo anterior, no se va ha realizar
una crtica a las anteriores disposiciones legales, ya que cada pas contempl dichas normas de acuerdo
a sus necesidades propias, como se puede observar en lneas precedentes, (ya que algunos pases se
enfocaron propiamente a proteger el derecho a la privacidad, y a la propiedad intelectual, o como el que
disponga de informaciones nominativas y haga un mal uso de ello; otros tantos a proteger al patrimonio
de las personas afectadas como en los fraudes informticos etctera). Mas sin embargo como se
mencion con anterioridad, nos ayudan y nos dan la pauta para que nuestros legisladores contemplen
las figuras delictivas de "delitos informticos", de acuerdo a nuestra realidad.
5. CONCLUSIONES.
.hoja ocho.
Respetuosamente.
EL ALUMNO.
BRUNO IVAN URIBE GALLO.
(AL10519717)
http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm
http://www.maestrosdelweb.com/actualidad/2320/
http://www.seguridadydefensa.com.mx/noticias/30-anos-de-prision-para-twitterroristas24708.html
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulosegundo/capitulo-iii/