ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis Del Titulo XIII Del Código Penal Tabasco


Enviado por   •  11 de Julio de 2014  •  1.627 Palabras (7 Páginas)  •  491 Visitas

Página 1 de 7

INSTITUTO UNIVERSITARIO PUEBLA

CAMPUS TABASCO.

DOCTORADO EN DERECHO

ANALISIS JURIDICO DEL TITULO XIII BIS

DEL CODIGO PENAL DEL ESTADO DE TABASCO

CATEDRATICO: RENE PIMIENTA CERINO.

RESEÑA QUE PARA ACREDITAR EL SEMINARIO DE INVESTIGACION EN DERECHO INFORMATICO PRESENTA:

MTRO. EDGARDO VAZQUEZ ULLOA

vazzkkez@gmail.com

ANALISIS JURIDICO DEL TITULO XIII BIS

DEL CODIGO PENAL DEL ESTADO DE TABASCO

Introducción:

En los últimos 20 años, el desarrollo de las computadoras ha tenido un avance asombroso, las redes de computadoras se han generalizado. el número de usuarios que se comunican, compran, pagan cuentas, realizan negocios por internet es enorme.

Conforme aumenta el uso y acceso a la Internet de la población mundial, va aumentando el uso indebido de la misma. Los llamados delincuentes cibernéticos circulan sin límites por el mundo virtual, cometiendo delitos tales como el acceso sin autorización o piratería informática, el fraude, el sabotaje informático, la pornografía infantil y muchos más.

Resumen expositivo:

Los sujetos del delito informático son tan variados como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos pasan desapercibidos a través de las fronteras virtuales, se ocultan en incontables enlaces o simplemente se desvanecen sin dejar rastro.

Otro tipo de criminales cibernéticos sabotean las computadoras para obtener ventaja económica sobre sus competidores, en ocasiones causan daños a los sistemas con el fin de cometer extorsión, manipulan los datos o las operaciones directamente o mediante los llamados virus, pueden paralizar los sistemas o borrar todos los datos del disco duro.

Hoy en día, debido a la gran cantidad opciones que existen, es posible tener acceso a los recursos de manera remota y además debido al creciente número de conexiones a internet, los ilícitos cibernéticos han aumentado en número, bajo estas circunstancias los riesgos informáticos se encuentran siempre presentes. Los delitos cometidos mediante el uso del internet han crecido variedad. Los principales delitos cibernéticos son:

 Fraudes

 Falsificación

 Venta de información

Aquí se encuentra en consecuencia la urgencia de que el derecho penal tipifique conductas criminales relacionadas con los avances tecnológicos de comunicación especialmente a la informática, y, en algunos casos verificar los tipos penales ya existentes para dotarlos de mayo amplitud o innovación y que su aplicación satisfaga las necesidades sociales.

Al respecto, el Código Penal de Tabasco, contempla en su título XIII Bis, conductas típicas que al parecer del legislador pudieran constituir delitos que atentan contra la seguridad en los medios informáticos y magnéticos; describe dichas conductas, en los siguientes términos:

TITULO DÉCIMO TERCERO BIS

DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS

CAPITULO I

ACCESO SIN AUTORIZACIÓN

(Reformado P.O. 6855 Spto. E 17-Mayo-2008)

Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de seis meses a dos años de prisión y de cincuenta a ciento cincuenta días multa.

CAPÍTULO II

DAÑO INFORMÁTICO

(Reformado P.O. 6855 Spto. E 17-Mayo-2008)

Artículo 326 bis 1.- A quien sin autorización modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil doscientos días multa.

Cuando el activo tenga el carácter de encargado del manejo, administración o mantenimiento de los bienes informáticos dañados, las penas se incrementarán en una mitad más.

Del análisis de los artículos 326 bis y 326 bis-1 es posible apreciar que las posibles conductas típicas descritas pueden comprender alguno de los siguientes actos:

 Programación de instrucciones que bloqueen el sistema.

 Destrucción de programas por cualquier método.

 Daño a la memoria.

 Atentado físico contra la máquina o sus accesorios.

 Sabotaje que destruya o surja en un apoderamiento de los centros computarizados.

 Secuestro de soportes magnéticos entre los que figure información valiosa.

Por su parte, se contempla además el delito de Falsificación Informática, que se encuentra descrito en los siguientes términos:

CAPÍTULO III

FALSIFICACIÓN INFORMÁTICA

(Reformado P.O. 6855 Spto. E 17-Mayo-2008)

Artículo 326 bis 2.- Se impondrán penas de dos a seis años de prisión y de cuatrocientos a mil días multa, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lógico, siempre que para ello se requiera autorización y no la obtenga.

Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma, los bienes informáticos falsificados, previstos en este Título

Artículo 326 bis 3- Cuando los ilícitos previstos en este Título

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com