TRABAJO+CORREGIDO+DELITO+CIBERNETICO

**INTRODUCCIÓN** Actualmente uno de los ataques más importantes en la informática es el acceso no autorizado a datos y daños de estos mismos, que va dirigido en contra de la vida privada de la persona. Producido por el empleo de computadoras o instrumentos manejados por expertos, los cuales toman control importante de la vida intima del individuo, procesando datos o soportes que permiten acceder a la información disponible de cada sujeto, haciendo uso ilegalmente de esto. Por ello cabe mencionar que la informática es un fenómeno tecnológico con implicaciones tanto negativas como positivas en su manejo, el factor del poder, es decir el robo de información denominado delito de la informática.
 * DELITO INFORMATICO**   [[image:http://elmundodelosdelitosinformaticos.files.wordpress.com/2010/09/pre_estafas_687088226.jpg width="226" height="150"]][[image:http://delitosinformaticos.blogia.com/upload/20100818173446-800.png width="258" height="209" align="left"]][[image:http://4.bp.blogspot.com/_hrmJMRw8cHU/SmPVmnPgdeI/AAAAAAAAAAc/vVAjDRhuMIg/s320/delitos+informaticos.jpg width="204" height="160"]]

**DESARROLLO**

**QUE ES DELITO** **INFORMÁTICO**

Actualmente se pueden definir a los delitos informáticos como las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.(1)

** CARACTERÍSTICAS QUE SE PRESENTAN EN ESTAS ACTITUDES ** **ILÍCITAS** · Son conductas criminógenas de cuello blanco, ya que solo determinado número de personas con ciertos conocimientos computacionales pueden llegar a cometerlas. · Son acciones ocupacionales cuando el sujeto se haya trabajando. · Son acciones de oportunidad · Provocan ciertas pérdidas económicas · Son muchos los casos y pocas las denuncias · Son frecuentes en el ámbito militar · Presenta grandes dificultades para su comprobación · Se cometen en milésimas de segundo y sin una presencia física(2)

**QUE ACTOS SE CONSIDERAN CRIMINALIZADOS:** El consejo de Europa elaboro en 1989 actos que deben de ser criminalizados y entre otros se encuentran: 1. La alteración, tachadura o supresión de datos computarizados o programas informáticos 2. Daños causados a datos computarizados o programas informáticos El doctor julio Alejandro Téllez Valdez considera que deben ser criminalizados 1. La lectura sustracción o copiado de la información confidencial 2. La modificación de datos tanto en la entrada como en la salida

**EN MATERIA DE DERECHO ****RESPECTO A DELITOS INFORMATICOS EN MEXICO **

En el caso de México, se ha empezado a tratar de manera muy precaria los delitos informáticos. El nuevo código penal que típica una conducta ilícita derivada por el avance tecnológico de las computadoras es el del estado de Sinaloa en su artículo 217 que establece que: Comete delito informático, la persona que dolosamente y sin derecho: § Use o entre a una base de datos, sistema de computadoras o de red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar m obtener dinero, bienes o información § Intercepte, interfiera,reciba, use altere, dañe o destruya un soporte lógico o programa de computadoras o los datos contenidos en la misma, en la base, sistema o red.(3) Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días de multa.

**PARTICIPANTES DEL DELITO INFORMATICO **

Dos sujetos primero el activo, siempre será una persona física y el pasivo será cuando el titular de la información, pudiendo ser una persona física o moral.

**<span style="color: black; font-family: Arial,sans-serif; font-size: 14pt; line-height: 150%;">QUIENES SON LOS HACKERS ** <span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%;">Se define al hacker como aquella persona que, con el ánimo de usar o conocer indebidamente de la información contenida en un sistema informático o apoderarse de ella, intercepte, interfiera o acceda a dicho sistema <span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%;">Si bien al hacker comúnmente se le emplea para denominar al joven ingenioso que muchas veces con una pequeña computadora y desde el teléfono de su casa, penetra ilegalmente en bases de datos protegidos o en los centros de cómputos tal como lo es la NASA o de algún servicio de inteligencia.

**<span style="color: black; font-family: Arial,sans-serif; font-size: 14pt; line-height: 150%;">QUE SON LOS VIRUS INFORMATICOS **

<span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%;">Es definido por la ley como aquella persona que maliciosamente altera, daña, destruye los datos contenidos en un sistema informático.

**<span style="color: black; font-family: Arial,sans-serif; font-size: 14pt; line-height: 150%;">LA PIRATERIA COMO DELITO INFORMATICO **

<span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%;">La piratería es una expresión que se aplica a la duplicación, copia, reproducción, agravación, o fijación no autorizada expresamente por el titular del derecho de propiedad intelectual sobre una obra o producción del intelecto en el dominio literario, artístico o científico cuando el infractor la realiza con miras a su distribución al público(4)  **<span style="font-family: Arial,Helvetica,sans-serif;"> MEDIDAS PARA PROTEGERTE DE LOS DELITOS INFORMÁTICOS  ** <span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%; text-align: justify;"> 1.- Protege tu ordenador por medio de un potente Software Antivirus:Asegúrate de que sea un Antivirus confiable y se actualice constantemente. De esto dependerá la eficacia en el momento de detección de virus, pues si éste tiene una base de datos actualizada y un registro sólido detectará y eliminará automáticamente los códigos maliciosos. 2.- Utiliza un Cortafuegos y procura configurarlo muy bien, pues éste se encargará de registrar todo el tráfico que entra y sale de tu computadora a través de internet y bloqueará aquellos que no cumplan con los criterios de seguridad que tú hayas especificado. 3.- Activa la Actualización automática de Windows: o descarga regularmente las actualizaciones de Microsoft para mantener tu sistema operativo protegido fren <span style="font-family: Arial,sans-serif; font-size: 16px; line-height: 24px;">te a las vulnerabilidades conocidas. <span style="color: black; font-family: Arial,sans-serif; font-size: 12pt; line-height: 150%;"> 4.- Procura ser muy cuidadoso cuando abras archivos adjuntos: Nunca abras correos electrónicos comerciales que no hayas solicitado ni archivos adjuntos que no esperes; para una mayor protección configura tu Software antivirus para que analice automáticamente todos los archivos adjuntos de tus correos electrónicos. 5.-Toma Precauciones si utilizas redes de intercambio de archivos:Actualmente los troyanos están camuflados en los archivos de uso compartido esperando a ser descargados. Cuando descargues estos archivos evita ejecutar archivos con las extensiones: .exe, .scr, .bat, .vbs, .dll, .bin, .cmd. Un consejo: Antes de abrirlos procura analizarlos con tu software antivirus. 6.- Antes de acceder a un sitio web, asegúrate de que sea seguro. Para esto hay muchos software que realizan éstas comprobaciones automáticamente. 7.- Algo también muy importante es descargar la última versión de nuestro navegador: Actualmente los navegadores utilizan una tectología para identificar y filtrar sitios que puedan contener códigos maliciosos. 8.- Como ya lo dije en mi artículo anterior evita descargar programas desconfiados**,** lo más común es que los troyanos estén ocultos en programas gratuitos, que al ser descargados por el usuario y luego ejecutados, éstos empiezan a infectar nuestra PC. 9.- Crea copias de seguridad de tus archivos regularmente y guárdalos en un sitio distinto de tu equipo. Si eres víctima del ataque de un troyano, puedes recuperar tus fotos, música, películas e información personal como tu declaración de la renta o extractos bancarios. 10.- Ésta regla es la más importante de todas: Procura realizar todas las normas antes mencionadas. Y lo más importante aún realiza ésta por lo menos. **CONCLUSIÓN**

El avance de la ciencia, la evolución de la tecnología en materia de comunicación, y los múltiples cambios que se van sucediendo en nuestra sociedad de forma rápida, determinan situaciones nuevas con consecuencias jurídicas todavía no previstas que el derecho positivo debe de ir contemplando y regulando de acuerdo a las necesidades del individuo, tal es el caso de la delincuencia cibernética, si bien nadie está a salvo de esto, solo nos queda permanecer al margen de la seguridad, protegiéndonos con todas las advertencias sugeridas anteriormente para mantenernos en un sitio no cien por ciento seguro pero si, alejado lo mas posible.

CITAS [1] Téllez Valdez Julio, Derecho Informático, México, ed. UNAM, 1996, pág. 28

[2] Cacique Valenzuela Ezequiel, Legislación Informática, México,2009, pág. 33

[3] Cacique Valenzuela Ezequiel, Legislación Informática, México,2009, pág. 35

[4] Cacique Valenzuela Ezequiel, Legislación Informática, México,2009, pág. 36,37,38


 * ANEXOS **


 * GRAFICAS QUE MUESTRAN LOS ATAQUES Y ABUSOS DEL DELITO INFORMATICO **

**__<span style="font-family: Arial,Helvetica,sans-serif; font-size: 140%;">CLASIFICACIÓN DE DELITOS INFORMATICOS TRABAJO EN WORD __**  __**<span style="font-family: Arial,Helvetica,sans-serif; font-size: 140%;">MAPA DE ARTICULO DE MIGUEL CARBONELL TRABAJO EN WORD **__    __ **PREGUNTAS ACERCA DE SEGURIDAD PERSONAL CONTRA DELITOS CIBERNETICOS** __    __**<span style="font-family: Arial,Helvetica,sans-serif; font-size: 140%;">DOCUMENTOS INTERESANTES EN PDF DELITO CIBERNETICO **__ <span style="font-family: Arial,Helvetica,sans-serif; font-size: 140%;">  <span style="font-family: Arial,Helvetica,sans-serif; font-size: 140%;">

<span style="color: #000000; display: block; font-family: 'Comic Sans MS'; font-size: 28pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: left;">BIBLIOGRÁFIAS
Cacique Valenzuela Ezequiel,(2008),Legislacion Informatica,1ed, Puebla pue,Instituto Tecnologico de Puebla

Carbonell Miguel,(2011), Internet el mundo que viene, tomado el 2 de abri del 2011, en<span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[]

Carbonell Miguel (2011),Crecimiento Economico e Internet (2011), tomado el 14 de abril del 2011 en<span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[]

Lvene Ricardo,Introduccion alos delitos informaticos(2002),tomado el dia 8 de abril el 2011,en<span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[]

Mortera Raul (2009),delitos ciberneticos ,impunibilidad y seguridad actual en mexico tomado el dia 3 de abril en<span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[] Morales Sergio (2009), la legislacion mexicana indefensa ante los delitos ciberneticos,El Economista,consultada el dia 20 abril del 2011 en <span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[]

obtenido el dia 4 abril del 2011 en, <span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[] obtenido el dia 4 de abril en, <span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[] obtenido el dia 8 de abril del 2011 en,<span style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position-x: 100%; background-position-y: 50%; background-repeat: no-repeat;">[]