Post on 31-Oct-2014
description
P R O Y E C T O D E I N V E S T I G A C I Ó N
1. TÍTULO PRELIMNAR DEL TRABAJO DE INVESTIGACIÓN
Adición de un titulo al código penal para el estado de Guanajuato referente a delitos
informáticos
2. JUSTIFICACIÓN
Con este trabajo de investigación se busca que los delitos de carácter informático
cuenten con una sanción ya que en la actualidad nuestro código Penal para el estado de
Guanajuato solamente marca como delito violación de correspondencia plasmado en el
articulo 231 fracción II el cual textualmente dice: “accese, destruya o altere la comunicación
o información contenida en equipos de computo o sus accesorios u otros análogos” se les
aplicara de diez días a dos años de prisión y de diez a cuarenta días multa. Lo cual se me
hace ya algo obsoleto ya que en la actualidad, el delito informático en México todavía sigue
impune debido a la ausencia de un titulo concretamente sobre los delitos informáticos.
Un ejemplo sucedió hace algunos años cuando una persona o grupo de personas se
introdujo al sitio Web de un gobierno estatal sin alterar ni destruir la información pero si
añadiendo mensajes de libertad y de combate al terrorismo, a raíz del inicio de la Guerra en
Irak por parte de los Estados Unidos de América. Esto sucedió por dos razones: uno, dar a
conocer su capacidad de reto hacia la autoridad en relación a seguridad informática y su
muy poca confiabilidad y nula protección así como la falta de interés por salvaguardar
información valiosa en cualquier sitio Web mexicano y dos, manifestar su desacuerdo con el
sistema económico, político y social que se maneja en el país identificándose lo que se llama
hacktivismo político. Aquella noticia, se dio a conocer en poco tiempo a la prensa nacional y
extranjera, además de que nunca pudieron dar con el o los responsables de dicha actividad.
En 1997 en otra dependencia gubernamental tuvo lugar un acontecimiento que cobró
demasiada importancia por ser de los primeros casos sucedidos en este país, a lo que se le
llamaría un mainstream nacional (auge o impacto nacional) y que, permitió en gran medida,
1
P R O Y E C T O D E I N V E S T I G A C I Ó N
darse cuenta de lo mucho que el país necesita en cuanto a definición, regulación y
aplicación de normas para este tipo de actos que lastiman a la sociedad en su conjunto.
Actualmente, México; de acuerdo al informe sobre las amenazas a la seguridad en Internet
realizada y publicada por Symantec (septiembre de 2006); es de los principales países a
nivel mundial que sufre de ataques cibernéticos pero sobretodo hacía a los usuarios finales.
Es de suma importancia tipificar estos delitos como lo ya lo han hecho otros estados un
ejemplo es el código penal para el distrito federal en el cual aunque carece de un titulo como
tal, relacionado a este tema ya cuenta con algunos artículos que sancionan esta conducta
antijurídica, aunque el resultado de esta investigación es la introducción de un capitulo
dentro del código penal para el estado de Guanajuato referente a esta materia delitos
informáticos.
Además de los ejemplos que se mencionan anteriormente pongamos uno mas pero
como los protagonistas nosotros mismos que arias o ante que órgano jurisdiccional acudirías
si te encuentras en la comodidad de tu casa haciendo unos pagos de algunos servicios
desde la banca electrónica y al hacer una trasferencia te das cuenta de que alguien te la
hackea y tu cuenta te la deja en ceros acudes al banco y no te resuelven nada y
posteriormente acudes ante el Ministerio Publico para interponer tu querella argumentando
un robo pero al checar el código penal para el estado de Guanajuato en el titulo quinto
capitulo primero referente al robo nunca nos habla de medios informáticos por lo cual el
agente del Ministerio Publico no seguirá la investigación ya que no se encuentra ningún
articulo y nada referente a esta materia por lo tanto tendremos que regresarnos a nuestros
hogares sin que nadie nos de alguna solución a nuestro problema ya que ese delito no se
encuentra tipificado este es un pequeño ejemplo de una situación en la cual estamos
expuestos cualquier persona, y así podre poner muchos ejemplos relacionados a esta
situación.
Por lo tanto es muy importante que se empiece a legislar en esta materia y que se
tipifiquen todos los delitos informáticos ya que la relación que tiene nuestra vida cotidiana
2
P R O Y E C T O D E I N V E S T I G A C I Ó N
con una computadora es fundamental y lo será a un mas conforme pase el tiempo a tal
punto que en unos pocos años será algo muy común usar los medios informáticos o
electrónicos como una herramienta prácticamente fundamental en nuestra vida cotidiana.
3. OBJETIVOS DE LA INVESTIGACIÓN
3.1. OBJETIVOS GENERALES
1. Investigar los antecedentes de la computadora
2. Analizar la aplicación de un marco jurídico a los delitos informáticos en países de
Latinoamérica
3. Analizar aplicación de un marco jurídico de delitos informáticos en México
4. Proponer la introducción de un titulo referente a delitos informáticos dentro de
código penal para el estado de Guanajuato
3.2. OBJETIVOS ESPECÍFICOS
1. Investigar los principales inventores de la computadora
2. Investigar evolución de la computadora
3. Investigar que es internet y sus principales funciones
4. Investigar redes sociales formas de intercambiar información en línea
5. Investigar los tratados internacionales en América latina referente a delitos
informáticos
6. Investigar los tipos de delitos informáticos en América latina.
7. Investigar sujetos de los delitos informáticos en América latina.
8. Analizar los tipo de delitos informáticos en México
9. Analizar las sanciones de los delitos informáticos en México
10.Proponer la aplicación de los delitos informáticos en nuestro estado.
11.Proponer las Sanciones referente a los delitos informáticos en nuestro estado.
3
P R O Y E C T O D E I N V E S T I G A C I Ó N
4. PLANTEAMIENTO DEL PROBLEMA E HIPÓTESIS
4.1. PROBLEMA
La falta de un marco jurídico que regule los actos punibles en materia de delitos
informáticos
4.2. HIPÓTESIS
Implementar dentro del código penal para el estado de Guanajuato un titulo referente
a delitos informáticos
4.2.1. VARIABLES DE LA HIPÓTESIS
Que el congreso del estado apruebe el titulo referente a delitos informáticos
Uso de la sociedad de medios electrónicos
4.2.2. UNIDAD DE ANÁLISIS
Código penal para el estado de Guanajuato
Códigos de algunos estados del país que tengan tipificados delitos informáticos
Composición de la computadora y como funciona el internet
Población de Guanajuato.
4
P R O Y E C T O D E I N V E S T I G A C I Ó N
5. MARCO TEÓRICO/CONCEPTUAL/DE REFERENCIA
Delito: Acción u omisión voluntaria o imprudente penada por la ley.
INFORMÁTICA.- El vocablo informática proviene del alemán informatik acuñado por
Karl Steinbuch en 1957. Pronto, adaptaciones locales del término aparecieron en francés,
italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la
aplicación de las computadoras para almacenar y procesar la información. Es una
contracción de las palabras information y automatic (información automática). En lo que hoy
día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas
(ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar
su capacidad de memoria, de pensamiento y de comunicación. En el Diccionario de la
lengua española de la Real Academia Española se define informática como:
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de ordenadores.
INTERNET.- es un conjunto descentralizado de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida
como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. [3]
[4]
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web
(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La
5
P R O Y E C T O D E I N V E S T I G A C I Ó N
WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio
de transmisión.
COMPUTADORA.- Una computadora o computador (del inglés computer y este del latín
computare -calcular), también denominada ordenador (del francés ordinateur, y este del latín
ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en
información útil. Una computadora es una colección de circuitos integrados y otros
componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo
indicado por un usuario o automáticamente por otro programa, una gran variedad de
secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en
función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso
al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama
programador. La computadora, además de la rutina o programa informático, necesita de
datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de
entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución,
para proporcionar el producto final del procesamiento de datos, que recibe el nombre de
"output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada,
transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s)
electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación,
pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.
TRANSACCIONES ECONÓMICAS EN LÍNEA.- En la actualidad una serie de
instituciones bancarias ofrecen el servicio de transacciones por medio de internet a lo que
algunas instituciones le llaman la banca móvil esto se realizo para que las personas
optimicen su tiempo y por otro lado la institución bancaria esta a la vanguardia en cuanto a
los servicios con los que cuenta aunque en México y particularmente en el estado de
6
P R O Y E C T O D E I N V E S T I G A C I Ó N
Guanajuato la población todavía no tiene la suficiente confianza para realizar este tipo de
transacciones en los años próximos cada vez mas personas optaran por esta medida
SEGURIDAD DE LA RED.- Hay cientos de millones de usuarios de Internet[2]. El
cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay
clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas
en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son
miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un
euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y
popularidad es el principal atractivo desde el punto de vista comercial pero también es la
causa de que Internet esté abierto a todo tipo de indeseables.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también
accesible a los malhechores. Cualquier transacción económica realizada por medios
tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las
comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son
mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar
actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados
que no están al alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son
mucho mayores que las que permiten los medios tradicionales. Hay programas de
ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación
de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá
entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con
mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento
de datos y su protección frente a accidentes fortuitos o ataques intencionados son más
fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
7
P R O Y E C T O D E I N V E S T I G A C I Ó N
Facultad del poder legislativo la creación de leyes.- de acuerdo a la constitución política
de los estados unidos mexicanos en su articulo 50 y 115 fraccion II faculta al poder
legislativo pera la creación, modificación y derogación de las leyes que regiran en todo el
territorio, además de los estados y los municipios.
6. METODOLOGÍA
6.1. TIPO DE INVESTIGACIÓN POR LA FUENTE DE DATOS
Documental.- ya que en esta investigación nos aremos llegar de libros y todo tipo de
códigos tanto nacionales como internacionales así como jurisprudencia y todos aquellos
documentos que nos ayuden en nuestro trabajo de investigación.
6.2. TIPO DE INVESTIGACIÓN POR LA PROFUNDIDAD DEL ESTUDIO
Predictiva esta tiene como propósito prever o anticipar situaciones futuras, requiere
de la exploración, la descripción, la comparación, el análisis y la explicación.
En esta caso encaja perfectamente en nuestro proyecto ya que exploraremos en
otras legislaciones como se esta regulando esta conducta, la describiremos conforme a lo
estudiado y se hace un análisis para posteriormente prever que va a suceder si alguien
realiza esta conducta
6.3. MÉTODO A TRABAJAR
8
P R O Y E C T O D E I N V E S T I G A C I Ó N
Método Jurídico Es la suma de procedimientos lógicos para la investigación de las
causas y de los fines del Derecho, para el conocimiento e interpretación de sus fuentes.
En esta investigación realizaremos un método jurídico para conocer, interpretar y aplicar
el derecho a un caso en lo que compete a Delitos informáticos.
Método Comparativo se realizara mediante el análisis de varias legislaciones con la
nuestra en este caso la del estado de Guanajuato para poder tener una idea más concisa
de lo que le hace falta a nuestro estado en esta materia de delitos electorales y así poder
solucionar esas lagunas y con eso solucionar los problemas resultantes de esas lagunas
6.4. TÉCNICA A UTILIZAR
6.5. POBLACIÓN A ESTUDIAR
En general serian algunos estados del país, asi como algunos países, pero el lugar
donde se va a aplicar esta información es el estado de Guanajuato, por lo tanto la
población es el estado de Guanajuato
7. AGENDA DE TRABAJO (MARCAR)
TIEMPO
SEMANAS
ETAPAS 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Recopilación de Información x x x x x
Análisis y procesamiento de información x x x x x x
Redacción y elaboración de tesis x x x x
Comunicación x x
9
P R O Y E C T O D E I N V E S T I G A C I Ó N
8. RECURSOS
8.1. RECURSOS MATERIALES
Computadora
Hojas
Impresora
Libros
Internet
Disco extraíbles
8.2. FUENTES NECESARIAS
Legislaciones a utilizar
Doctrina
Jurisprudencia
8.3. RECURSOS HUMANOS
9. ÍNDICE PRELIMINAR
INTRODUCCIÓN
CAPÍTULO 1. ANTECEDENTES
10
P R O Y E C T O D E I N V E S T I G A C I Ó N
1.1. Historia de la computadora
1.1.1. La máquina analítica
1.1.2. Primeros ordenadores
1.1.3. Ordenadores electrónicos
1.1.4. Circuitos integrados
1.2. Historia del internet
1.2.1. TCP/IP
1.2.2. Apertura de la red al comercio
1.2.3. Correo electrónico
1.2.4. Banca en línea
CAPITULO 2. LOS DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO
2.1 Aproximación conceptual
2.2 Conductas mundialmente reconocidas como crímenes informáticos
2.3. Los Delitos Informáticos previstos y sancionados en el ordenamiento
Jurídico mexicano
2.4. Códigos Penales de las Entidades Federativas
2.4.1. Distrito Federal
2.4.2. Estado de Mexico
2.4.3. Jalisco
2.4.4. Nuevo Leon
2.4.5. Quintana Roo
2.4.6. Sinaloa
2.5. Legislación Penal Federal
2.6. Perspectivas de regulación federal
CAPITULO 3. ADICION DE UN TITULO REFERENTE A DELITOS INFORMATICOS EN EL
CODIGO PENAL ESTADO DE GUANAJUATO
3.2.1. Sujeto pasivo
11
P R O Y E C T O D E I N V E S T I G A C I Ó N
3.2.2. Sujeto activo
3.2.3. Delitos más comunes
3.2.4. Sanciones
3.2.5. Eximentes de responsabilidad
10. BIBLIOGRAFÍA
Código penal para el estado de Guanajuato
Biblioteca jurídica de la UNAM
http://biblio.juridicas.unam.mx/libros/6/2941/27.pdf
http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion_full.pdf
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
http://www.slideshare.net/joelgomezmx/cdigo-penal-federal-delitos-informticos-2
http://www.joelgomez.mx/blog/?p=283
http://www.eumed.net/rev/cccss/04/rbar2.pdf
http://www.inegi.gob.mx/prod_serv/contenidos/espanol/bvinegi/productos/encuestas/
especiales/endutih/endutih2004.pdf
http://www.inegi.gob.mx/est/contenidos/espanol/temas/Sociodem/notatinf212.asp
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/comunicados/modutih10.asp
http://www.eumed.net/rev/cccss/04/rbar2.pdf
12
P R O Y E C T O D E I N V E S T I G A C I Ó N
http://asi-mexico.org/sitio/
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/TorresRuiz.pdf
http://www.monografias.com/trabajos19/historia-computadora/historia-
computadora.shtml
http://es.wikipedia.org/wiki/Historia_de_Internet
http://www.eumed.net/rev/cccss/04/rbar2.pdf
Proyectos legislativos y otros temas penales; García Ramírez, Sergio y Vargas Casillas,
Leticia A. (Coordinadores); 2003.
Clasificación: J030/G248P(Derecho Penal)
Temas: Derecho Penal - Estudios Varios - México, Proyectos Legislativos - México, Derecho
Penal - Legislación - México, Administración de Justicia – México.
Las reformas penales de los últimos años en México (1995-2000); García Ramírez, Sergio y
Vargas Casillas, Leticia A. (Coordinadores); 2001.
Clasificación: J030/G248R(Derecho Penal)
Temas: Derecho Penal - Reformas Legislativas - México, Justicia Penal – México
MANUAL DE DELITOS EN PARTICULAR
Autor: SARA PEREZ
Editorial: EDITORIAL PORRUA / UNIVERSIDAD ANAHUAC
Año: 2012
Edición: 1
13
P R O Y E C T O D E I N V E S T I G A C I Ó N
DELITOS INFORMATICOS Y DERECHO PENAL
Autor: LUIS AZAOLA
Editorial: EDITORIAL UBIJUS
I.S.B.N.: 9786070024283
Año: 2010
Edición: 1
DELITOS INFORMATICOS EN LA LEGISLACION MEXICANA
Autor: GABRIEL ANDRES CAMPOLI
Editorial: INSTITUTO NACIONAL DE CIENCIAS PENALES (ME)
I.S.B.N.: 970-768-019-9
Año: 2007
Edición: 1
DELITOS INFORMATICOS
Autor: ALBERTO ENRIQUE NAVA
Editorial: EDITORIAL PORRUA
I.S.B.N.: 970-07-6855-4
Año: 2007
Edición: 2
ANALISIS DE LOS DELITOS INFORMATICOS
Autor: ALBERTO ENRIQUE NAVA
Editorial: EDITORIAL PORRUA
I.S.B.N.: 970-07-5605-X
14
P R O Y E C T O D E I N V E S T I G A C I Ó N
Año: 2005
Edición: 1
15