Delitos informáticos en la era de las redes sociales (2012)

16
Delitos Informáticos en la era de las Redes Sociales México Edition (2012)

description

Delitos Informaticos, de acuerdo a la Legislación Mexicana. Teoría del Delito y su aplicación en TI.

Transcript of Delitos informáticos en la era de las redes sociales (2012)

Page 1: Delitos informáticos en la era de las redes sociales  (2012)

Delitos Informáticos en la era de las Redes Sociales

México Edition(2012)

Page 2: Delitos informáticos en la era de las redes sociales  (2012)

Es innegable que las redes sociales están revolucinando, ya no la manera en que las personas se comunican, sino la forma en que las personas interactúan.

Lo que uno hace en línea produce consecuencias.

Page 3: Delitos informáticos en la era de las redes sociales  (2012)

Según la tesis de Donald Pfaff, los seres humanos estamos “programados” para ejercer el bien, es decir, para seguir la norma moral presente en la gran mayoría de las culturas y religiones: tratar al prójimo de la misma manera en que nosotros quisiéramos ser tratados.1

Tú qué piensas:

¿Somos los seres humanos buenos en escencia?

1”The Neuroscience of Fair Play: Why We (Usually) Follow the Golden Rule”, Donald Pfaff. UK, 2008.

Page 4: Delitos informáticos en la era de las redes sociales  (2012)

Por desgracia, no todos…

Page 5: Delitos informáticos en la era de las redes sociales  (2012)

Delito: Origen de la palabra. La palabra delito deriva del

verbo latino delinquiere, que significa “abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley”.

Concepto Jurídico. “Delito es el acto u omisión que sancionan las leyes penales”, Art. 7 del Código Penal Federal.

Page 6: Delitos informáticos en la era de las redes sociales  (2012)

Dogmáticamente. Delito es “la (a) conducta o el hecho (b) típico, (c) antijurídico, (d) culpable y (e) punible”. Conducta o

hecho

Típico

AntijurídicoCulpable

Punible

Page 7: Delitos informáticos en la era de las redes sociales  (2012)

En nuestro país, generalmente se sigue la teoría del resultado.

¿Dónde se comete un delito?

Teoría de la

actividad

Teoría del resultado

Teoría de ubicuida

d

Cuello Calón distingue tres teorías que son ampliamente aceptadas:

Page 8: Delitos informáticos en la era de las redes sociales  (2012)

Conceptos importantes respecto a la tipificación de los delitos:

Se sigue a la letra.

Conjunciones copulativas (y).

Conjunciones disyuntivas (o).

Principios: El dicho no hace al hecho: La importancia del peritaje.

El desconocimiento de la Ley no exime de su cumplimiento.

Page 9: Delitos informáticos en la era de las redes sociales  (2012)

Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.

Se apodera de una cosa

AjenaMuebl

e+ + Sin DerechoSin

Consentimiento+ +

Page 10: Delitos informáticos en la era de las redes sociales  (2012)

¿Qué Ley en México trata el tema de los delitos informáticos?

Se trata del Código Penal Federal, en su Título Noveno.

Tiene dos capítulos:

Capítulo I: De la revelación de secretos.

Capítulo II: Acceso ilícito a equipos y sistemas informáticos.

Page 11: Delitos informáticos en la era de las redes sociales  (2012)

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Sin Justa CausaCon Perjuicio de

Alguien

Sin Consentimiento del Perjudicado

+ +

Revele

SecretoComunicación

Reservada

Conoce Ha Recibido

Con Motivo De

Empleo Cargo Puesto

Page 12: Delitos informáticos en la era de las redes sociales  (2012)

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.

IndebidamenteEn Perjuicio de

Otro

Información Imágenes

Revele Divulgue Utilice

Obtenidas Intervención de comunicaciónPrivad

a+ +

Page 13: Delitos informáticos en la era de las redes sociales  (2012)

Artículo 211 Bis.- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

SistemasEquipos de informática

Modifique DestruyaProvoque pérdida

Información contenida en

ProtegidosCon un mecanismo de

seguridad+

Sin Autorización

Page 14: Delitos informáticos en la era de las redes sociales  (2012)

Artículo 211 Bis.- Artículo 211 bis 1.- …Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

SistemasEquipos de informática

Conozca Copie

Información contenida en

ProtegidosCon un mecanismo de

seguridad+

Sin Autorización

Page 15: Delitos informáticos en la era de las redes sociales  (2012)

Muchas gracias!Descarga esta presentación, en la página de facebook:

www.facebook.com/AprendaPracticando

01-800-APRENDA

Page 16: Delitos informáticos en la era de las redes sociales  (2012)

Dr. Felipe RamírezEl Dr. Felipe Ramírez obtuvo el grado de Doctor en Filosofía

con especialidad en Administración (FACPyA / UANL), siendo distinguido con mención honorífica Magna Cum Laude.

Es Licenciado en Informática Administrativa por la Facultad de Contaduría Pública y Administración, en la Universidad Autónoma de Nuevo León (FACPyA / UANL, México), y cuenta con una Maestría en Informática, en la misma casa de estudios, especializándose en bases de datos y lenguajes de programación.

También es Licenciado en Derecho por la Facultad de Derecho y Criminología (FACDyC / UANL), especializándose en contratos de tercerización de servicios de TI, delitos informáticos, y peritaje en materia tecnológica.

Es instructor certificado de ITIL, catedrático a nivel licenciatura y postgrado en la Facultad de Contaduría y Administración (FAPCyA, UANL) y la Facultad de Ingeniería Mecánica y Eléctrica (FIME/UANL), y consultor en aspectos técnico-legales.

Es Director de contenidos de Aprenda.mx, en donde desarrolla conocimiento para su consumo en instituciones educativas y organizaciones dedicadas a la capacitación profesional en el ramo de las tecnologías de la información, la gestión de servicios y la administración de proyectos.

Conferencista internacional, tiene publicados siete libros relacionados con bases de datos y programación de aplicaciones en plataformas de Microsoft. Además, son de su autoría el Modelo de Árbol de Valores Ponderados (AVP), así como el modelo de Alto Rendimiento Positivo (ARP), utilizado en las organizaciones para fomentar la productividad.

Correo electrónico: [email protected]