Está en la página 1de 19

Nombre del alumno:

Luis Gerardo Sánchez Sánchez

Matrícula:

117480

Grupo:

K070

Materia

(39) POLÍTICA Y LEGISLACIÓN EN INFORMÁTICA

Docente Asesor:

LEOPOLDO ZARATE GARCIA

Actividad:

Actividad 3. Los delitos informáticos.

Ciudad y Fecha:

Querétaro, Querétaro 12/09/2022


Objetivo:

El alumno analizará las diferencias y similitudes sobre la tipificación de los delitos


informáticos en México, en comparación con otros países.

Instrucciones:

1.Después de haber revisado los temas del bloque, realiza lo siguiente para
elaborar tu actividad del bloque:

Investiga sobre la tipificación de los delitos informáticos, de acuerdo a nuestra


normatividad jurídica, posteriormente lleva a cabo la misma investigación en otros
4 países: dos de ellos deberá ser europeos, el tercero deberá ser Estados Unidos
y el cuarto país podrás elegirlo libremente. En total serán 5 los países investigados
y analizados.

2.A partir de la información obtenida elabora un cuadro comparativo con las


principales diferencias y similitudes que encuentres en la tipificación de delitos
informáticos entre los 5 países, considerando los siguientes criterios:

 Nombre del delito.

 Tipo del delito (precepto y pena).

 Bien jurídico tutelado.

 Sujetos.

 Normatividad jurídica que lo regula.

 Principales similitudes.

 Principales diferencias.
DELITOS INFORMÁTICOS

El Internet es una de las herramientas tecnológicas más utilizadas hoy en día, es


la mayor fuente de consulta de información, lo que ha causado que gran número
de actividades antijurídicas se realicen a través de este medio.

Los estados de la República se han visto superado por la rápida evolución de los
medios electrónicos en cuestión sobre delitos informáticos. Uno de los principales
problemas es la incorporación de las nuevas figuras delictivas que han surgido a la
largo de los últimos años y de la adecuación de los distintos tipos penales ya
existentes, por lo que resulta de vital importancia reformar los distintos
ordenamientos vigentes (federal y locales) para crear nuevos tipos penales que
logren sancionar a estas figuras por la ley.

El uso de dispositivos electrónicos, como computadoras, tabletas, teléfonos


inteligentes, etc., se ha incrementado por parte de la población debido. La mayoría
de los dispositivos electrónicos están conectados a Internet y las personas pueden
realizar distintas actividades a través de ellos como: operaciones bancarias,
publicación de información a través de redes sociales, envío de correos
electrónicos, entre otras.

Sin embargo, al estar conectadas a Internet, las personas están expuestas a un


sinfín de actividades por parte de terceros que, sin tener autorización, realizan
conductas que pueden dar como resultado la pérdida de información, monetaria o
inclusive de credibilidad en sus negocios.

El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una


reforma integral en materia penal a nivel federal relacionada con delitos
informáticos, la cual incluía dentro de su marco jurídico distintas figuras delictivas
que protegen la información contenida en los sistemas y equipos de cómputo, sin
embargo, este ordenamiento ha quedado superado debido al crecimiento del uso
de las tecnologías de información por casi todo tipo de individuo, perteneciente a
cualquier clase social.
Nombre del México
país

Nombre del Revelación de Acceso Falsificación Derechos Derechos de Pornografía


delito. secretos. ilícito a de medios informativos. autor infantil.
sistemas y electrónicos o cracking
equipo de mecánicos. informáticos
informática.
Tipos de A quien revele Al que sin Al que, sin La persona A quien Al que procure
delitos divulgue o autorización consentimient que dolosa fabrique con o facilite por
(precepto y utilice conozcas o o de quien este me ante y sin fin de lucro cualquier medio
penal). indebidament copie facultado para derecho, use un el que uno o
e o en información ello, altere, o entre con dispositivo o más menores
perjuicio de contenida en copie o el propósito sistema cuya de dieciocho
otro se le sistemas o reproduzca, de diseñar, finalidad sea años, con o sin
aplicara equipos de indebida me ejecutar o desactivar su
sanciones de informática ante, los alterar un los consentimiento,
6 años de protegido medios de esquema o dispositivos lo o los obligue
trescientos a por algún identificación artificio, con electrónicos o induzca a
seiscientos mecanismo electrónica que el fin de de realizar actos
días multa de no estén defraudar, protección de exhibiciones
seguridad, destinados a obtener de un no corporal,
se le circular y dinero, programa de lascivos o
impondrá de sirvan bienes o computación. sexuales, con
tres meses a exclusiva ente información Se impondrá el objeto y fin
un año de para identificar n (fracción I); prisión de de video
promoción y a quien tiene o; Intercepte, tres a diez grabarlos,
de cincuenta derecho a interfiera, años y de fotografiarlo s o
a ciento exigir la reciba, use, dos mil a exhibirlos
cincuenta prestación que altere, dañe veinte mil mediante
días de en ellos se o destruya días multa. anuncios
multa. consigna. Se un soporte impresos o
impondrán de lógico o electrónicos,
tres a nueve programa de con o sin el fin
años de computadora de obtener un
prisión y multa o los datos lucro, se le
por el contenidos impondrán de
equivalente de en la misma. cinco a diez
doscientos a Se le años de prisión
cuatrocientos impondrá y de mil a dos
os días de una pena de mil días multa.
salario mínimo seis meses a
general vigente dos años de
en la época y prisión y de
área noventa a
geográfica en trescientos
que se cometa días multa.
el delito
Bien jurídico Información, Información, Medios de Base de Programas, Menores de
tutelado imágenes. Sistemas o identificación datos, Softwares. edad.
equipos de electrónica sistema de
informática. boletos, computad
contraseña s, oras o red de
fichas u otros computad
documentos oras o a
cualquier
parte de esta
Sujetos Sujeto activo Sujeto activo Sujeto activo Sujeto activo Sujeto activo Sujeto activo

Normatividad Código penal Código Código Penal Código Penal Código penal Código penal
jurídica que federal Dof 24- penal federal estatal de estatal de federal Dof federal Dof 24-
lo regula 06- 2009 Dof 24- 06- Jalisco Sinaloa 24- 06-2009 06-2009
Artículo 211 2009 Artículo Artículo 170 Artículo 217 Artículo 424 Artículo 201 bis
Bis, Artículo 211 bis 1, bis Bis, Distrito bis fracción
225, Artículo 2, bis 3, bis federal Artículo II, Artículo
215, Artículo 4, bis 5, bis 336, Estado de 426 fracción
243 Bis. 6, bis 7 México II, Artículo
Artículo 174, 202.
Nuevo León
Artículo 242
Bis, Quintana
Roo Artículo
189 Bis,
Principales España, España, Estados España, Estados Estados Unidos
similitudes Colombia Colombia Unidos Alemania, Unidos
Colombia
Principales Alemania, Estados España, Estados España, España,
diferencias Estados Unidos Alemania, Unidos Alemania, Estados
Unidos Colombia Colombia. Unidos,
Alemania,
Colombia
Estados Unidos
Nombre del País
Nombre del delito Fraude Informático Abuso y Fraude Informático

Tipo del delito (precepto y pena) Se prohíbe el fraude y cualquier Adquisición de información restringida
actividad relacionada que pueda relacionada con defensa nacional,
realizarse mediante el acceso o uso asuntos exteriores o sobre energía
de dispositivos falsificados. Multa de nuclear con el objetivo o posibilidad de
$50,000 o dos veces el valor del que sean usados para dañar a los
crimen cometido y/o hasta 15 años de Estados Unidos o para aventajar a
cárcel, $100,000 y/o hasta 20 años de cualquier otra nación extranjera. Multa
cárcel si se reincide. y/o hasta 5 años de cárcel, hasta 10
años si se reincide.
Bien jurídico tutelado PINs, tarjetas de crédito, Información, Ordenadores.
identificadores electrónicos

Sujetos Sujeto Activo S Sujeto Activo

Normatividad jurídica que lo regula Ley federal Estados Unidos Sección Ley federal Estados Unidos Sección
1029. 1030 18 USC, Capítulo 47.
Principales similitudes México México, España

Principales diferencias España, Alemania, Colombia. Alemania, Colombia.


Nombre del España
País

Nombre del Interceptación Usurpación Fraude Daños Difusión de Falsedades Revelación de Robos.
delito del correo y cesión de Informático informáticos mensajes documentales. secretos.
electrónico datos injuriosos o
reservados calumniosos.
de carácter
personal.

Tipo del Apoderamiento, Apode Transferenci Destrucción, Calumnia e Alteraciones, Secretos Descubrimiento
delito interceptación, darse, a no alteración, injuria se simulaciones descubiertos de claves y la
(precepto y utilización, utilizar, consentida inutilización, reputarán y demás que se inutilización de
pena) invasión de la modificar, de cualquier o cualquier hecha s falsedades. revela sen, sistema s
intimidad y revelar, activo otra con Pena de difundieren específicos de
vulneración de difundir o patrimonial modalidad. publicidad. prisión de o cedieren a alarma o
secretos. La ceder en perjuicio Se 2 años de hasta seis tercero s. Se guarda. Pena
pena que se datos de tercero s. establece prisión en años. Pena establece de prisión de
establece es de reservados Pena de una pena de el caso de de prisión de una pena de uno a tres
prisión, de uno a de carácter prisión de 6 prisión, de 1 la hasta dos 2 a 4 años. años.
cuatro años y personal. meses a 4 a 3 años en calumnia, y años.
multa de doce a Se castiga años para los el caso de multa de
veinticuatro con prisión reos del daños hasta 14
meses (Con el de 1 a 4 delito de informáticos. meses en
nuevo concepto años para estafa, el caso de
de días multa, el caso de pudiendo la injuria.
un día equivale a acceso, llegar a 6
un mínimo de utilización, años si el
200 pesetas y un etc. y de 2 perjuicio
máximo de a 5 años si causad o
50.000 pesetas) los datos reviste
se especial
difunden, gravedad.
revela n o
ceden a
terceros.
Bien jurídico Mensajes de Ficheros o Manipulación Program más o Imprenta, la Documentos Documentos Tarjetas
tutelado. correos soportes informática o documentos radiodifusión públicos. escritos o magnéticas o
electrónicos, informáticos, artificio similar. electrónicos o cualquier electrónicos, perforad as así
telecomunicaciones, electrónicos contenidos en otro medio soportes como los mandos
grabaciones, o redes, de eficacia informáticos u o instrumentos de
reproducción de telemáticos. soportes, o semejante. otros objetos apertura a
sonidos o imágenes sistemas que se refiera distancia,
informáticos. n al mismo.
Sujetos Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo.

Normatividad Ley Orgánica Ley Orgánica Ley Orgánica Ley Orgánica Ley Orgánica Ley Orgánica Ley Orgánica Ley Orgánica
jurídica que 10/1995. Artículo 10/199 5. 10/199 5. 10/199 5. 10/199 5. 10/199 5. 10/199 5. 10/1995. Artículo
lo regula. 197. Artículo Artículo. 248 Articulo 264.2 Artículo 211, Artículo s 390 Articulo 278 239
197.2, Art. 212 395, 396, 26
18.3
Principales México, México, Estados Unidos México, Alemania. México, México, Alemania,
similitudes. Colombia. Alemania, Colombia Colombia.
Colombia.

Principales Estados Unidos, Estados México, Estados Unidos México, México, Estado Estado s Estados Unidos,
diferencias Alemania, Unidos, Alemania, Estado s s Unidos, Unidos,
Colombia. Alemania. Colombia. Unidos, Colombia. Alemania
Alemania,
Colombia.
Nombre del País Alemania

Nombre del delito Espionaje de Estafa informática. Falsificación de Alteración de Sabotaje


datos. datos probatorios. datos. informático.

Tipo del delito Quien consiga sin Quien, con la Quien, para Quien borre, Quien destruya
(precepto y pena) autorización, para intención de engañar en el elimine, inutilice o una elaboración de
sí o para otro, procurar para sí o tráfico jurídico, altere ilícitamente datos que sea de
datos que no le para un tercero almacene o altere datos (202.a, esencial
competan y que una ventaja datos probatorios apartado II) será importancia para
estén patrimonial ilícita, relevantes de castigado con una industria
especialmente perjudique el manera que en el pena de privación ajena, una
protegidos contra patrimonio de otro momento de su de libertad de empresa ajena o
el acceso ilegítimo influyendo en el recepción existiría hasta dos años o una autoridad, 1.
será castigado con resultado de un un documento no con multa. Cometiendo el
pena privativa de proceso de auténtico o hecho de acuerdo
la libertad de hasta elaboración de falsificado, o utilice al párrafo 303.a.II,
tres años o con datos por medio de datos almacenado o 2. Destruyendo,
multa. una errónea s o alterados de dañando,
configuración del ese modo será inutilizando,
programa, por castigado con eliminando o
medio del uso de pena de privación alterando una
datos incorrectos o de libertad de instalación de
incompletos, a hasta cinco años o elaboración de
través del uso no con multa. datos o un soporte
autorizado de de datos, será
datos o a través de castigado con
intervención pena de privación
desautorizad a en de libertad de
el proceso, será hasta cinco años o
castigado con con multa.
pena de privación
de libertad de
hasta cinco años o
con multa.
Bien jurídico Datos Patrimonio Documentos Datos Datos
tutelado

Sujetos Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo. Sujeto activo.

Normatividad Ley en el Código Ley en el Código Ley en el Código Ley en el Código Ley en el Código
jurídica que lo Penal Alemán Penal Alemán Penal Alemán Penal Alemán Penal Alemán
regula Párrafo 202.a Párrafo 263.a Párrafo 269, 270 Párrafo 303.a, Párrafo 303b.
202.a.II.
Principales México, España, Colombia, España. México, España España, Colombia.
diferencias Colombia
Principales Estados Unidos México, Estados México, España, Estados Unidos, México, Estados
diferencias Unidos. Estados Unidos, Colombia. Unidos.
Colombia.

Nombre Colombia
del País
Nombre Acceso Obstaculización Interceptac Daños Uso de Violación Suplantación Circunstanci
del delito abusivo a ilegítima de ión ilícita informático software de datos de sitios web as de
un sistema sistema de datos s. malicioso. personal para capturar agravación
informático. informático o informático es. datos punitiva.
red de s. personales.
telecomunicació
n.
Tipo del Aprovechan Bloquean en Obstruyen Cuando Cuan do facultado página Aprovech
delito la forma ilegal un datos sin una se sustrae, similar a la an desde
(precepto vulnerabilid sistema o autorizació persona producen, vende, de una la
y pena) ad en el impiden su n legal, en que, sin adquieren envía, entidad y confianza
acceso a ingreso, su sitio de estar , compra, envía depositad
los igualmente, el origen, en autorizada distribuye divulga o correo s a por el
sistemas de acceso a el destino , modifica, n, envían, emplea (spam o poseedor
información cuentas de o en el daña, introduce datos engaños), de la
o correo interior de altera, n o extra personal como oferta informaci
debilidades electrónico de un sistema borra, en del es alma s de ón,
en los otras persona s, informático destruye o país cena dos empleo y revelando
procedimie sin el debido . Prisión de suprime software o en persona o dando a
ntos de consentimiento. 36 a 72 datos del programa medios sino conocer
seguridad. Prisión de 48 a meses programa s de magnétic inocenteme informaci
Prisión de 96 meses y vigentes. o computad os. nte, ón, con
48 a 96 multa de 100 a document ora que Prisión suministran fines
meses y 1.000 salarios os produce de 48 a información terroristas
multa de mínimos electrónic daños en 96 personal y . Quien
100 a 1.000 vigentes. o s y se los meses y claves incurre en
salarios hace en recursos multa de bancarias, y estas
mínimos los de TIC. 100 a el conductas
vigentes recursos Prisión de 1.00 0 delincuente se le
de TIC. 48 a 96 salarios informático impondrá
Prisión de meses y mínimos orden a hasta por
48 a 96 multa de vigentes. transferenci tres años
meses y 100 a as de de
multa de 1.00 0 dinero a prisión, la
100 a salarios tercer os. pena de
1.000 mínimos Prisión de inhabilitac
salarios 48 a 96 ión para
mínimos meses y el
vigentes multa de ejercicio
100 a 1.000 de
salarios profesión
mínimos relaciona
vigentes. da con
sistemas
de
informaci
ón con
equipo s
de
cómputo.
Bien Sistema Sistema Datos Dato s Software, Ficheros, Páginas Redes,
jurídico informático. informático, informático informátic programa archivos, electrónicas sistemas
tutelado Red de s. os, s de bases de , enlaces, informátic
telecomunicacio sistema computaci datos ventanas os.
nes. de ón emergentes
tratamient .
o de
informació
n,
componen
tes lógicos
Sujetos Sujeto o Sujeto o activo Sujeto o Sujeto o Sujeto o Sujeto o Sujeto o Sujeto o
activo activo activo activo activo activo activo
Normativi Ley 1273 Ley 1273 de 2009 Ley 1273 de Ley 1273 de Ley 1273 de Ley 1273 Ley 1273 de Ley 1273 de
dad de 2009 Artículo 269 B 2009 Artículo 2009 2009 de 2009 2009 Artículo 2009
jurídica Artículo 269 269 C Artículo 269 Artículo 269 Artículo 269 G Artículo 269
que lo A D E 269 F H
regula.
Principale España. México, Alemania, México México México, Alemania.
s España. España. España. España,
similitudes Alemania
Principale México, México, España, México, Estados México, Estados México, Estados
s Estados Estados Unidos, España, Unidos España, Esta Unidos, España, Estad Unidos,
diferencia Unidos, Alemania Estad os dos Unid os, Alemania os Unido s, Alemania
s. Alemania Unido s, Alemania Alemania
Alemania
Nota: Articulo 239 Código Penal Colombiano:
Hurto. El que se apodere de una cosa mueble ajena con el propósito de obtener provecho para sí o para otro, incurrirá en
prisión de dos a seis años.
La pena será de prisión de uno (1) a dos (2) años cuando la cuantía no exceda de diez (10) salarios mínimos legales
mensuales.
Conclusión Como se puede apreciar en nuestro país si se encuentra sancionada por la ley penal la pornografía infantil
mediante anuncios electrónicos. El problema a dilucidar en este caso, es que el órgano encargado de investigar y
perseguir las conductas delictuosas (Ministerio Público) esté en aptitud de iniciar la averiguación previa con el suficiente
soporte técnico, puesto que en el mayor de los casos, se debe enfrentar bandas que conforman delincuencia organizada
y que pueden estar ubicados físicamente en diversos países, como se aprecia también en otros países no cuentan con
ninguna ley sobre pornografía infantil la cual en la actualidad es muy extensa.
España es un país muy similar a nuestras leyes, pero también tiene huecos que no han legislados, ya que son muy pocas
las leyes que posee como se aprecia en el cuadro comparativo.
También algunos países no cuentan con suficientes leyes que condenen todos los delitos informáticos lo que aguda que
cada día se hagan más comunes, como en Estados Unidos un país que se cuenta con muchas tecnologías pero que no
cuenta con suficientes leyes que castiguen la mayoría de los delitos informáticos, ya que globaliza todo en una sola ley.
Este país es de primer mundo y aún le falta legislar mucho más.
En Alemania se ha legislado un buen número de leyes, pero todavía son insuficientes como por ejemplo los derechos de
autoría y la pornografía infantil, las cuales sus leyes informáticas no cuentan con estas.
Teniendo en cuenta que Colombia es un país no de primer mundo, pero tienen muchas leyes sobre los delitos
informáticos, pero, aun así, no ha podido tapar algunos huecos los cuales son muy necesarios como son: la trata de
personas y pornografía infantil por medio electrónico.
Y como punto final nuestro país todavía está faltando leyes más claras y precisas que puntualicen cada delito informático,
ya que en muchos casos se realizan leyes que abarcan mucho, pero que son muy simples, el país que está en un avance
muy completo a mi parecer y que ha llevado paso a paso ley por ley, es Colombia según los países que pude investigar.
Algo que se debe tener en cuenta en México, es la cooperación que cada ciudadano debe aportar para que los delitos
informáticos no queden impunes, y con esto ayudar a nuestro país a crecer en este mundo que actualmente la tecnología
está controlando. México necesita de personas emprendedoras que no se dejen influenciar por la corrupción y así poder
crear leyes dignas de un país que quiere crecer.
Para que el Derecho Penal de la Tecnología y la Información sean suficientes, es necesario el compromiso de cada uno
de los países a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y
pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus
legislaciones, para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al
maravilloso mundo de la web.

Bibliografía
Azuara, C. A. (2012). Combate a la delincuencia cibernética. México: Universidad de Xalapa, A.C.
Elizarrarás, J. C. (2007). El estudio de caso en las relaciones jurídicas internacionales. México: Universidad Nacional autónoma de
México.
Salgado, L. L. (2014). Derecho Informático. México: Grupo Editorial Patria, S.A de C.V.

También podría gustarte