Anda di halaman 1dari 4

LIF

Telematica
UNIVERSIDAD ABIERTA Y A DISTANCIA DE
MEXICO.
Carrera: TELEMATICA.
EVIDENCIA DE APRENDIZAJE 3
Delito(s) atribuible(s) al usuario de TIC
Facilitador: xxxxxxxxxxxxxxxxxxxxxxx

Introduccin.
Para introducir este complejo tema cabe citar a Manuel Castells. En ocasin de un discurso del
200123, y hablando del caos positivo que Internet genera en la comunicacin, Castells dijo:
Tcnicamente, Internet es una arquitectura de libertad. Socialmente, sus usuarios pueden ser
reprimidos y vigilados mediante Internet.
Pero, para ello, los censores tienen que identificar a los trasgresores, lo cual implica la definicin de
la trasgresin y la existencia de tcnicas de vigilancia eficaces. La definicin de la trasgresin
depende, naturalmente, de los sistemas legales y polticos de cada jurisdiccin. Y aqu empiezan los
problemas. Lo que es subversivo en Singapur no necesariamente lo es en Espaa. En seguida cit
el ejemplo de cuando en 2000 un sitio Web de EE.UU. organiz la venta de votos de personas
ausentes, hecho que representaba un delito electoral en ese pas. Pero la Web se mud a
Alemania, donde ese hecho ya no poda ser perseguido por las leyes de ese pas.
Esta introduccin aclara el lado dbil de esta materia. La red expone los usuarios a conductas que
no necesariamente pueden ser automticamente sancionadas en el lugar donde se accede a la
Web. Eso porque las leyes penales de los pases son diferentes y en pocas donde las personas se
movan menos, y las comunicaciones no eran tan frecuentes y tan tecnolgicamente avanzadas, no
surga muy a menudo la preocupacin de crear normas penales de aplicacin transnacional. Los
crimines cibernticos caractersticamente se originan en jurisdicciones que tienen legislacin dbil
o inexistente acerca de este tema.
Los crmenes cometidos a travs de las TIC25 (el crimen est sancionado y se perfecciona exista o no
la presencia de TIC ejemplo: ciberterrorismo, si no hay medios tecnolgicos solo habr el delito de
terrorismo) y en las TIC (el delito no se perfecciona si no hay presencia/uso de TIC ejemplo:
phishing, o sea una estafa que se realice a travs de Internet), se caracterizan todos por un altsimo
nivel de transnacionalidad: las estructuras de estos crmenes incluyen normalmente ms de un pas
(el pas donde la accin criminal ha sido pensada, el pas donde la accin criminal viene tramitada
y finalmente el pas donde se realice el dao a la persona que el derecho penal sanciona).
En Mxico, la Polica Ciberntica de la Secretara de Seguridad Pblica Federal, trabaja en temas de
delitos informticos, llevando a cabo campaas de prevencin del delito informtico a travs de la
radio y cursos en instituciones pblicas y privadas. Tambin est el equipo UNAM-CERT que, sin
tener la misin de perseguir los delitos cibernticos, igual realiza acciones contra sitios de phishing
y anlisis forense.
23

Internet, libertad y sociedad: una perspectiva analtica, Conferencia inaugural del curso acadmico 2001-2002 de
la UOC.
25

Para una sistematizacin del derecho penal de la informtica vase: Tllez Valds, Julio, Derecho Informtico, 3
ed., Ed. Mac Graw Hill, Mxico,

http://www.cepal.org/ddpe/publicaciones/xml/8/38898/W302.pdf

Desarrollo.
Detienen a falsificadores de credenciales de elector.
Por: Atalo Mata
Fuente: Noticieros Televisa. Diciembre 11, 2014.
http://www.esmas.com/noticierostelevisa/mexico/435883.html
Mediante operativos, la Procuradura del Estado de Mxico, logro la captura de 7 integrantes de
bandas dedicadas a la falsificacin. En tres distintos operativos, la Procuradura General de Justicia
del Estado de Mxico, detuvo a siete integrantes de bandas dedicadas a falsificar credenciales de
elector.
Fueron capturados Jos Luis Gonzlez Porras y Javier Gonzlez Mrquez .Con las credenciales del
IFE, solicitaban las tarjetas de crdito .Estn relacionados con fraudes por ms de 20 millones de
pesos.
En otro caso, la Procuradura detuvo a Eduardo Ral Trejo Camacho y Manuel Arnulfo Sevilla
Elizondo .Va internet hacan transferencias a sus cuentas .Su cmplice Jorge Luis Gmez
Hernndez, intentaba cobrar un cheque en caja por 600 mil pesos y defraudar del mismo modo a
una empresa de Chihuahua por dos millones 500 mil pesos .
Por ltimo, Carlos Vergara Salazar abra cuentas bancarias con su fotografa, pero con datos de
otras personas .Las nuevas cuentas le permitan accesar a nmeros personales y realizar retiros a
travs de cheques. Operaba con Mauricio Miranda Daz, quien se desempeaba como auxiliar de
Informtica de la Secretara de Educacin del Estado de Mxico.
En 2005, la Procuradura del Estado de Mxico ha detenido a nueve personas y desarticulado a tres
organizaciones criminales que defraudaban a instituciones bancarias.
Delitos a considerar:
Personas responsables de los delitos: Artculo 13, inciso; I, II, III, IV, VI, VIII.
Asociaciones delictuosas: Artculo 164, Artculo 164 Bis.
Ataques a las vas de comunicacin y violacin de correspondencia: Artculo 166 Bis.
Revelacin de secretos: Artculo 211.
Acceso ilcito a sistemas y equipos de informtica: Artculo 211 bis 1, Artculo 211 bis 3, Artculo
211 bis 4,
Delitos Cometidos por Servidores Pblicos: Artculo 212, Artculo 213.
Falsificacin y utilizacin indebida de ttulos al portador, documentos de crdito pblico y
documentos relativos al crdito: Artculo 239.
Falsificacin de documentos en general: Artculo 243, Artculo 244, incisos; I, II, V, X, Artculo 245,
incisos; I, II, III.

Las implicaciones o daos materiales a los sistemas de informacin, se acentan en la extraccin


de informacin de una base de datos oficial de la Secretara de Educacin del Estado de Mxico,
vulnerando la seguridad del sistema de computo ya que existe el abuso de autoridad, la cual no se
previo en la autorizacin de acceso, del personal autorizado para el manejo de la informacin de
datos personales.
Tambin el uso indebido de estos datos para falsificar credenciales del IFE y con ello falsificando
documentos oficiales para lucrar y defraudar al sistema financiero, al utilizar como puente el
internet para hacer transferencias a tarjetas de crdito.

Y analizando la situacin creo que la falta de verificacin del banco en su sistema de


seguridad y verificacin de identidades tendra una vulnerabilidad ya que los
comportamientos de los usuarios por lo general los tienen bien checados en las actividades
de consumo y de disposicin.

Bibliografa.
http://www.cepal.org/ddpe/publicaciones/xml/8/38898/W302.pdf
http://www.esmas.com/noticierostelevisa/mexico/435883.html
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_140714.pdf

Anda mungkin juga menyukai