Está en la página 1de 16

PROYECTO FINAL

Título: Ley Delitos Informáticos


Autor: Villegas Coca Luis Enrique
Fecha: 22-11-17

Código de estudiante: 201301955

Carrera: Ing. De Sistemas


Asignatura: Legislación
Grupo: A
Docente: Marco Antonio Vargas
Periodo Académico: II/2017

Subsede: Cochabamba

Copyright © (2017) por (Luis Enrique Villegas Coca). Todos los derechos reservados.
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

RESUMEN: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos,
y parte de la criminalidad informática. En el país actualmente solo hay 2 artículos con respecto
a estos delitos, compararemos con leyes de otros países para poder tener una idea de lo grande
que es este tema.

Palabras clave: Delito informático, legislación

ABSTRACT:
A computer crime is any action, typical, unlawful and guilty, that is given by computer
channels or that aims to destroy and damage computers, electronic media and Internet
networks. Because computer science moves faster than legislation, there are criminal
behaviors through computer channels that can not be considered a crime, according to the
"Theory of crime", which is defined as computer abuses, and part of computer crime . In the
country there are currently only 2 articles regarding these crimes, we will compare with laws
from other countries to get an idea of how big this topic is.
Key words: Computer crime, law.

Asignatura: Legislación 2
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

Introducción
Es indudable que la computadora se ha convertido en una herramienta indispensable
para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de
la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos
servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la
Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos
que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos.

Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios
libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y
un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del
hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad
y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los
usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una
solución a este problema de la delincuencia informática.

Asignatura: Legislación 3
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Capítulo 1
Planteamiento del problema

1. Identificación del problema


Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las
personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen
progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en
gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos
como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han
vuelto más frecuentes y sofisticados. Aun así en Bolivia no existe una ley que castigue todos
los delitos informáticos.

2. Objetivos

2.1. Objetivo general


• Realizar una comparación con las distintas leyes informáticas en otros países.

2.2. Objetivos específicos

• Realizar una investigación sobre las leyes de delitos informáticos en Bolivia.


• Investigar sobre los distintos tipos de delitos informáticos.
• Recopilar leyes de delitos informáticos en distintos países.

3. Limite

La principal limitante para realizar ésta investigación es la débil infraestructura legal que
posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante
se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el
adecuado análisis e interpretación de éste tipo de actos delictivos.

Asignatura: Legislación 4
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

4. Justificación
El presente trabajo tiene como fin mostrar que es un delito informático, su entorno,
características y conceptos que hoy en día se debe conocer para ser informado acerca de los
delitos informáticos, como motivo principal basándose en el conocimiento básico de este
mismo

Asignatura: Legislación 5
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Capítulo 2
Marco teórico

En primer término hemos de especificar que es un delito: toda acción típica, antijurídica y
culpable. Hablamos de acción haciendo referencia a toda conducta humana exteriorizada
evitable; el carácter de típico se lo da el hecho de estar descripta en una norma ; será
antijurídica cuando sea contraria al derecho en su totalidad y se entenderá culpable cuando el
sujeto que realizo la conducta pudo comprender la criminalidad del acto y dirigir sus acciones
al momento del hecho.
Establecido que es delito, pasamos a decir que, a grandes rasgos, el delito informático es aquel
que se vale de medios informáticos para vulnerar algún bien jurídico tutelado, pudiendo
hacerlo mediante:
• Acciones que inciden sobre el software y hardware de una pc.
• Acciones en que la pc es usada como instrumento para perpetrar un delito.
• Acciones en que se utiliza hardware o software sin autorización debida.
El Dr. Terragni ha definido al delito informático como “toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su
autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que
se realiza en el entorno informático y esté sancionado con una pena”.
Siguiendo estudios realizados en base al libro de Derecho Informático de Julio Tellez
podemos sostener que los delitos infomáticos poseen las siguientes características:
● Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
● Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
● Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
● Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.

Asignatura: Legislación 6
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
.● Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
● Ofrecen facilidades para su comisión a los menores de edad.
● Tienden a proliferar cada vez más.
A la hora de hablar de los sujetos, en primer término tenemos que distinguir que el sujeto
pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los “delitos informáticos”, mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente
son descubiertos casuísticamente debido al desconocimiento del modus operandi.
Ha sido imposible conocer la verdadera magnitud de los “Delitos Informáticos” ya que la
mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos por el
desprestigio y su consecuente pérdida económica que esto pudiera ocasionar, hace que éste
tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.
En cuanto al sujeto activo podemos afirmar que las personas que cometen delitos informáticos
difieren de los delincuentes comunes, ya que requieren habilidades para el manejo de sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible o son hábiles en el uso de sistemas
informatizados. Los posibles delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico, por ello estudiosos en la materia han
catalogado a este tipo de delito como “delito de cuello blanco”, término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año 1943.
A modo de clasificación podríamos dividir a los Delítos Informáticos en los siguientes
grandes grupos:
● Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder en el
interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede acceder a variados tipos de registros y programas.
● Reproducción no autorizada de programas informáticos de protección Legal: Es la copia
indiscriminada de programas con licencias de uso para copias de una sola persona, se le
conoce también como piratería.

Asignatura: Legislación 7
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
● La manipulación de programas: Mediante el uso de programas auxiliares que pemitan estar
manejando los distintos programas que se tiene en los departamentos de cualquier
organización.
● Manipulación de los datos de salida: Cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.
● Fraude efectuado por manipulación informática: Accesando a los programas establecidos en
un sistema de información, y manipulándolos para obtener una ganancia monetaria.
● Falsificaciones Informáticas: Manipulando información arrojada por una operación de
consulta en una base de datos.
● Sabotaje informático: Cuando se establece una operación nociva tanto de programas de
cómputo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
● Virus: Pequeños programas de computadora que tienen la capacidad de autoduplicarse y
parasitar otros programas. Una vez difundidos, los virus se activan bajo determinadas
circunstancias y en general, provocan algún daño o molestia. El virus informático tiene tres
características principales: produce daño, es autorreproductor y es subrepticio u oculto.
● Gusanos: Es un programa similar al virus, pero que a diferencia de éste no requiere infectar
a otro programa, ya que se difunde en forma autónoma de computadora a computadora.
● Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que
se programa para que explote en un día deterrminado causando daños a el equipo de cómputo
afectado.
● Piratas Informáticos: Personas dispuestas a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las
empresas.
● Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en todo lugar
sin tener acceso a ese sitio.
● Reproducción de material inapropiado o contrario a las buenas costumbres: Conducta que
abarca tanto la pornografía, pedofilia, discriminación, violencia explícita, odio racial, etc. por
vías informáticas.

Asignatura: Legislación 8
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

Capítulo 3
Marco Práctico

1. Ley Delitos informáticos Bolivia.


CÓDIGO PENAL DE BOLIVIA
SEGÚN LEY N° 1768 DE MODIFICACIONES AL CÓDIGO PENAL de BOLIVIA
Capítulo xi delitos informáticos
Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención
de obtener un beneficio indebido para sí o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un resultado
incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de
uno a cinco años y con multa de sesenta a doscientos días.

Artículo 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS


INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique,
suprima o inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos días.

Podemos observar que la ley Bolivia solo tiene 2 artículos dedicados a los delitos
informáticos, a continuación podemos observar las distintas leyes que tienen varios países.

Asignatura: Legislación 9
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

• Artículo 197 (España)

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de
cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro
años y multa de doce a veinticuatro meses.

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que
se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a
quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o
utilice en perjuicio del titular de los datos o de un tercero.

3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números
anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a
veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en
su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas
encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos,
archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden,
ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de
carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida
sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en
su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente
previstas en los apartados 1 al 4 de

este artículo en su mitad superior. Si además afectan a datos de los mencionados en el


apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

• Artículo 198 (España)

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar
causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas
descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el

Asignatura: Legislación 10
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.

• Artículo 199 (España)

1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus
relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a
doce meses.

2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los
secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de
doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a
seis años.

• Artículo 200 (España)

Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos
reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo
dispuesto en otros preceptos de este código.

• Artículo 201 (España)

1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la
persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o
una persona desvalida, también podrá denunciar el Ministerio Fiscal.

2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos
descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los
intereses generales o a una pluralidad de personas.

3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la
pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo
130.

• Artículo 211 (Europa)

La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio
de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.

• Artículo 212 (Europa)

En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona
física o jurídica propietaria del medio informativo a través del cual se haya propagado la
calumnia o injuria.

• Artículo 238 (Europa)

Asignatura: Legislación 11
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra
alguna de las circunstancias siguientes:

1º.- Escalamiento.

2º.- Rompimiento de pared, techo o suelo, o fractura de puerta o ventana.

3º.- Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea
en el lugar del robo o fuera del mismo.

4º.- Uso de llaves falsas.

5º.- Inutilización de sistemas específicos de alarma o guarda.

• Artículo 256 (Francia)

El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su


titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la
pena de multa de tres a doce meses.

• Artículo 263 (Francia)

El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código,
será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición
económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.

• Artículo 264 (Francia)

1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro
meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los
supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra
particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden
contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.

2º.- Que se cause por cualquier medio infección o contagio de ganado.

3º.- Que se empleen sustancias venenosas o corrosivas.

4º.- Que afecten a bienes de dominio o uso público o comunal.

5º.- Que arruinen al perjudicado o se le coloque en grave situación económica.

Asignatura: Legislación 12
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos
en redes, soportes o sistemas informáticos.

• Artículo 270 (Francia)

Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a
veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o
científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de
soporte comunicada a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene
ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de
cualquier medio específicamente destinada a facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas
de ordenador.

• Artículo 278 (Europa)

1.- El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al
mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del
artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a
veinticuatro meses.
2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si
se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran
corresponder por el apoderamiento o destrucción de los soportes informáticos.

• Artículo 400 (Europa)

La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas


de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en
los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.

• Artículo 536 (Europa)

La autoridad, funcionario público o agente de éstos que, mediando causa por delito,
interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión,
grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación,
con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación
especial para empleo o cargo público de dos a seis años.

Asignatura: Legislación 13
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Si divulgare o revelare la información obtenida, se impondrán las penas de
inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.

LEY RELATIVA A DELITOS INFORMATICOS CHILE

Ley No.:19223

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de


información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la


información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a
efecto como Ley de la República.

Capítulo 4

Conclusión

• Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes pérdidas de dinero en pocos segundos y afectar la privacidad de las personas
sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los
avances de la tecnología.
• Aun así en Bolivia existen vacíos legales en este tema tan importante lo cual tenemos
que tomar en cuenta.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes países,

Asignatura: Legislación 14
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado
por la mayoría de países para que se convierta en una normatividad global. Se debe
fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las
mismas tecnologías de la información.
• Las personas como victimas principales de estos delitos, deben toman conciencia de la
importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o
empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas
acciones ilegales.

Asignatura: Legislación 15
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________

Bibliografía
Cano, Jeimy J.

Computación forense. Descubriendo los rastros informaticos.

Primera Edición.

Alfaomega Grupo Editor, S.A. de C.V., México

Informática y 27-29 Derecho 28

Revista Iberoamericana de derecho informático II

Universidad Nacional de Educación a Distancia

Centro Regional de Extremadura- Mérida

delitosinformaticuis.blogspot.com

Universidad Externado de Colombia

Elespectador.com

ticsydelitos.blogspot.com

www.oas.org/juridico/spanish/cyb_bol_codigo_penal.pdf

delitosinformaticos.com/legislacion/espana.shtml

Asignatura: Legislación 16
Carrera: Ingeniería de Sistemas

También podría gustarte