Delitos informáticos

Solo disponible en BuenasTareas
  • Páginas : 46 (11391 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2011
Leer documento completo
Vista previa del texto
Delitos informáticos

http://criminalistic.org/index2.php?option=com_content&do_pdf=1&id=548

Autor S.C.J.Sinaloa
domingo, 12 de agosto de 2007
DELITOS INFORMATICOS
INTRODUCCIÓN.
CAPÍTULO I.
A. Concepto de "delitos informáticos"
B. Sujeto activo
C. Sujeto pasivo
D. Clasificación
E. Tipos de delitos informáticos
CAPÍTULO II. TRATAMIENTO INTERNACIONAL
A. Organismosinternacionales
B. Legislación en otros países
CÁPITULO III. LEGISLACIÓN NACIONAL
A. Tratado de Libre Comercio de América del Norte (TLC)
B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio, incluso el
comercio de mercancías falsificadas.
C. Ley Federal del derecho de Autor y Código Penal para el Distrito Federal en Materia de Fuero Común y para toda laRepública en materia del Fuero Federal.
D. Código Penal y Procedimientos Penales de Sinaloa.
CAPÍTULO IV. CONSIDERACIONES.
BIBLIOGRAFÍA.
INTRODUCCIÓN
Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad
actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas quepuede generar el gran avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de
computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley,y han creado la posibilidad de
cometer delitos de tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la
tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemasinformáticos en general.
Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con
ayuda de aquella.1 En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas preventivas, ya sean
de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este
tipo de infracciones odelitos, alcance en México los niveles de peligrosidad que se han dado en otros países.
Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuento al concepto de delito informático, y que
estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno, formal, típico y atípico,
etcétera; dando lugar a que la denominación de esta conducta hayasufrido diferentes interpretaciones, las que hemos
recogido en la primera parte de este trabajo. Además hemos señalado los sujetos, activos, pasivos, clasificación y los
tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países.
Seguidamente, realizamos un estudio comparativo de la problemática de los delitos informáticos en los países tanto deEuropa como de América, donde mayor incidencia ha tenido este fenómeno, el tratamiento penal que algunos gobiernos
le han dado, y la parcial inercia que otros han mantenido sobre el tema, lo que se ha traducido en proyectos que hasta
el momento no han fructificado.
A continuación, analizamos la regulación que han tenido en la legislación mexicana las conductas ilícitas relacionadas con lainformática. Para ello estudiamos los antecedentes que a nuestro juicio han tenidos las regulaciones vigentes en esta
materia: El Acuerdo General de Aranceles Aduaneros y Comercio y El Tratado de Libre Comercio de América del Norte.
Después nos detenemos tanto en el tratamiento administrativo que se realiza a través de la Ley Federal del Derecho de
Autor, como en el penal que se ha establecido en el...
tracking img