Fun Links

How about some jokes?

Play a game!

FUNCION MINISTERIAL 2008

DELITOS INFORMATICOS

PRINCIPAL | MISION | PARA SER PARTE DEL TEMA | DENUNCIAS | PORNOGRAFIA INFANTIL | Noticias mas relevantes | EQUIPO | Ligas | CIFRAS

DELITOS INFORMATICOS

CONCEPTOS

 

La Universidad de México ha realizado un estudio y define a los delitos informáticos como: "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".

 

Jijena Leiva lo define como: "... toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento automatizado de la misma".

 

La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como "abarcante" y lo define como: "cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".

 

Lo que conocemos por delitos informáticos no constituyen una nueva categoría delictiva, sino que son delitos que ya conocemos tipificados en nuestra legislación vigente y se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación.

 

Los delitos informáticos se encuadran dentro de los delitos como son: robo, hurto, fraudes, falsificaciones, estafa, sabotaje, etc, pero debemos analizar si las categorías o los medios utilizados para realizarlos, son tradicionales son adecuadas o no respecto a estas modalidades delictivas.

 

Hay que tener en cuenta que la mayoría de las veces, el delito se va a convertir en un "caso internacional", ya que la información viaja sin tener en cuenta las fronteras de los Estados y el mundo completo, los delitos informáticos se pueden encontrar con diferentes denominaciones, entre ellas: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, Pornografía infantil.

Clasificación y conceptualización del pirata informático:

 

Hacker: persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.

 

Cracker: aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.

 

Preaker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).

 

Pornografía Infantil: Es la representación gráfica, impresa, etc. de un niño, niña o adolescente, realizando actos sexuales para la gratificación sexual de los “consumidores”, siendo que los niños es la población más vulnerable en el mundo.

 

Prostitución Infantil en Internet: El acto de ofrecer los servicios de un menor para realizar acciones sexuales a cambio de dinero, comida y/o techo, en Internet.

Turismo Sexual en Internet: Es común que los pedófilos se comuniquen por Internet, ofreciendo menores para tener relaciones, ofreciendo un PAQUETE TODO INCLUIDO de 3 niños en 4 días y 3 noches, en un maravilloso Puerto o las Playas exóticas de México.

Phreaking: Es una modalidad de la intrusión a equipos de cómputo, solo que el objetivo de éste, es aprovecharse de los errores o códigos secretos que tienen las compañías telefónicas, evitando el pago por los mismos servicios.

 

SISTEMA INFORMATICO.- Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar d cualquier forma, mensajes de datos, Definición del Doctor SANTIAFO ACURIO DEL PINO en su Libro Intitulado “INTRODUCCIÓN A LA INFORMATICA FORENSE”

 

La evidencia digital.- es un término utilizado de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal. En este sentido el documento mencionado establece que evidencia digital puede ser dividida en tres categorías:

 

1. Registros generados por computador.

 

2. Registros no generados sino simplemente almacenados por o en computadores.

 

3. Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos.

La diferencia entre las 3 categorías mencionadas radica en el factor humano. Es decir lo determinante es si una persona o un computador crearon o generaron el contenido del registro.

 

sniffing: Consiste en observar todos los paquetes que pasan por la red

Código malicioso (virus)

Bombas lógicas: código que se activa bajo la ocurrencia de un evento

Troyanos: programa que simula ejecutar una función mientras que ejecuta otra.

Cookies: archivos de texto con información acerca de la navegación efectuada por el usuario en internet e información confidencial del usuario

Keyloggers: programas que registran todas las teclas pulsadas

Spyware: aplicaciones que recogen y envían información sobre el usuario de internet.

Tipos de ataques

 

Puertas traseras: consiste en buscar huecos de seguridad en los sistemas operativos

Trashing: consiste en buscar información importante en la “basura”

 

LOS SUJETOS DEL DELITO

 

 

Sujeto Activo.

 

El sujeto activo no es cualquier delincuente común y corriente, éstos tienen características muy particulares y poco comunes:

 

a)   Poseen conocimientos avanzados de sistemas informáticos.

b)   Poseen un empleo o trabajo, el cual les permite acceder a cierta información y poseen contacto directo con estos sistemas computacionales.

c)   Por lo general y derivado de lo anterior, se puede inducir que son personas inteligentes y con un alto grado de interés y facilidad en los sistemas computacionales.

d)    Este tipo de personas, por lo general posee un cierto nivel socio económico considerándose a su vez el delito como de elite o “de cuello  blanco”, derivado de esto, no es tarea fácil descubrirlo, investigarlos ni sancionarlo en razón del poder económico de quienes lo cometen y también es importante destacar que los daños económicos son altísimos.

 

Los creadores de esta pagina, en nuestra opinión, acertadamente afirman que

Una característica importantes es que estos delincuentes no son “satanizados” socialmente, es decir, que no son vistos como malas personas, tal y como sería en otros casos o en el caso de otros delitos.

Pero, cabe mencionar que a excepción de los pederastas que operan utilizando la internet.

 

La opinión pública no considera delincuentes a estos sujetos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos distingue entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último caso sienten que "hacen justicia", se le ha llamado a este punto de vista el síndrome de Robin Hood.

 

Sujeto Pasivo.

 

El sujeto pasivo es cualquier persona u organización pública o privada sobre la cual recae la conducta que realiza el sujeto activo

La impunidad en estos tipos de delitos, se debe en gran medida a la falta de denuncia por parte de las victimas u ofendidos.

 

FUENTE: http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS.

 

 

Los delitos que a continuación se enlistan son enunciativos mas n limitativos, ya que el ingenio del ser humano en general no tiene limites y puede generar o idear en su mente cualquier forma de comisión.

 

 

                     i.        Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes a travès de la manipulación y uso de computadoras.

 

                    ii.        Manipulación de los datos de entrada – insiders.

                  iii.        La manipulación de programas.

                  iv.        Manipulación de los datos de salida – outsiders.

                   v.        Fraude efectuado por manipulación informática. Técnica del Salami.

 

                  vi.        Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados.

 

a.    Sabotaje informático.

b.    Virus.

c.    Gusanos

d.    Acceso no autorizado a Sistemas o Servicios.

e.    Espionaje

f.     Fuga de datos.

g.   Pirateria

 

                vii.        Falsificaciones Informáticas.

 

              viii.        Datos personales de usurpación de identidad.

 

                  ix.        Interceptación de comunicaciones (browsing).

 

                   x.        Robo de servicios

 

                  xi.        Hurto calificado por transacciones electrónicas de fondos

 

                xii.        Delitos de daño aplicable al hardware

 

 

                                                                                   

FUENTE: DELITOS INFORMATICOS Página 3 de 15

http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004

 

 

 

 

 

 

 

 

 

PRINCIPALES CARACTERISTICAS DE LOS DELITOS INFORMATICOS

 

 

El Dr. Julio Alejandro Tellez Valdez, en su citada obra, enuncia las principales características de los Delitos Informáticos, mismas que a continuación someramente se enumeran:

 

1)    Encuadra a estos delitos en los conocidos como de “Cuello Blanco”, por la especialización que se requiere para su comisiòn.

 

2)     Se realizan en  horas laborales.

 

3)    Son acciones de oportunidad, debido a que pueden resultar de un error que lo sitúe en la posibilidad de cometerlo.

 

4)    Las consecuencias son grandes pérdidas económicas ya que por lo general se obtienen ganancias multimillonarias.

 

5)    Son de fácil comisión, ya que no se requiere de demasiado tiempo ni presencia material para desplegar la conducta.

 

6)    Falta de regulación jurídica que establezca los tipos penales que para el caso de concreticen, aunado a la falta de cultura de denunciar.

 

7)    Son sofisticados.

 

8)    Difícil de acreditar.

 

9)    El elemento subjetivo es el Dolo.

 

10)  La incidencia va en aumento, por lo que se hace indispensable crear legislación adecuada a los mismos.

 

11)  Por todo lo anterior es factible la impunidad respecto de ellos.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

EL DERECHO PENAL INFORMATICO MEXICANO

EN SU REGULACION ACTUAL

 

 

MEXICO ANTE LOS DELITOS INFORMATICOS

 

 

El uso de medios computacionales a nivel mundial se ha intensificado, las comunicaciones se han acortado y facilitado a tal medida que es posible conocer y entablar contacto con personas que se encuentran en ese mismo momento al otro lado del mundo, de igual forma es posible obtener a través de la web cualquier tipo de información que se desee, es posible así mismo, acceder a cualquier pagina, de cualquier órgano y de cualquier país, solo por mencionar algunas de las utilidades de los avances que en materia de información se han dado.

 

 Estos avances tecnológicos benéficamente han permitido un buen desarrollo en el ámbito de las ciencias, de la cultura, comunicación, mediante la transferencia de información, e incluso a mejorado las relaciones interpersonales.

 

Pero como todo en la vida, el lado negativo no puede faltar, y el tema que  nos ocupa no es la excepción, ya que se han suscitado nuevos fenómenos sociales criminológicos, derivados de las exigencias modernas y tecnológicas.

 

Los delincuentes de la nueva generación, han encontrado un medio eficaz que les permite cometer delitos muy específicos, mismos que por su propia y especial naturaleza y derivado de su forma particular de comisión, que se produce a través de los medios informáticos, hacen posible realizar fraudes, robos, lavado de dinero, entre otros, desde la comodidad de una isla Griega por ejemplo, en algún lejano país, sin realizar demasiados movimientos corporales y sin arriesgar su libertad.

 

Este tipo de delitos a los que nos referimos, requieren de especial tratamiento por diversas consideraciones, como lo son que tanto para la comisión, como para la investigación y persecución de estos delitos, donde el medio de comisión es a través de herramientas electrónicas, se requiere de cierta capacidad intelectual, ya que no cualquier delincuente de pacotilla puede perpetrar a un sitio para obtener cierta información, hacer transferencias de dinero, hacer fraudes entre otros.

 

De igual manera, se requieren funcionarios especializados, particularmente aquellos encargados de administrar justicia, ya sea desde la procuración o imparticiòn de la misma, que  de forma especializada investiguen, persigan  y castiguen a este tipo de delincuentes.

 

 

En México tanto en materia Federal como del fuero común, la legislación referente a los delitos informáticos ha sido en gran medida rebasada  por los avances tecnológicos, pese al aumento en la incidencia de delitos donde el medio comisivo de los mismos es precisamente un instrumento computacional, lo que trae aparejada una total impunidad en cuanto a la comisión de cualquier delito informático, toda vez que como lo destaca Gabriel Andres Càmpoli, en su obra “Delitos Informáticos en la legislación Mexicana”, actualmente en nuestro paìs existen mas de un 40 % de las legislaturas de los Estados que no tienen mención alguna sobre la regulación de los delitos informáticos, por lo cual la necesidad de protección es inmediata que en este caso el bien jurídico Tutelado es precisamente la información, la cual se encuentra en un estado de vulnerabilidad.

 

 

 

 

 

Las Legislaciones Estatales que no tienen mención alguna de conductas relacionadas con el uso de instrumentos informáticos como medios para la comisiòn de delitos son las siguientes:

 

-       El Estado de Baja California Sur

-       Estado de Campeche

-       Estado de Chiapas

-       Estado de Chihuahua

-       Estado de Coahuila

-       Estado de Durango

-       Estado de Hidalgo

-       Estado de Michoacán

-       Estado de Oaxaca

-       Estado de Querétaro

-       Estado de San Luis Potosí

-       Estado de Tlaxcala

-       Estado de Veracruz

-       Estado de Sonora

 

 

Como se advierte de los párrafos que anteriores, es urgente implementar leyes que regulen los nuevos fenómenos socio-informáticos, las actuales formas de comisión de estos delitos de elite, de “cuello blanco”, que desgraciadamente van en aumento conforme al crecimiento tecnológico, y que reiterando, es urgente reglamentar, sobre todo por la gravedad e implicaciones sociales que algunos de estos delitos conllevan, como es el caso de la Pornografía Infantil, donde el medio comisivo principal es la internet, que se ha convertido en una “Gran Mafia” internacional y que atenta contra el segmento de la población mas vulnerable que son los niños, que como ciudadanos debemos pugnar para que frenen este tipo de delitos y se castigue a este grupo, cada vez mas extenso de criminales perversos y enfermos, que alarmantemente incrementan dìa a dìa derivado de la convergencia de los diversos intereses, como lo son, políticos, sociales y principalmente económicos, entre otros.

 

 

 

RELATOS DE UN PEDERASTA

 

Rosser fue detenido gracias a las llamadas telefónicas que dieron pistas sobre su paradero, a través del programa de TV “America most wanted"" (los más buscados de América). Este programa revisa los casos de criminales fugitivos y pide pistas sobre su paradero. Rosser, un pianista de 49 años, casado con una mujer tailandesa y padre de un hijo, huyó en abril del año pasado de Tailandia cuando se encontraba en libertad bajo fianza. A principios de 2000 fue detenido acusado de crear y distribuir revistas y videos pornográficos, incluyendo cintas de vídeo en las que aparecía manteniendo relaciones sexuales con una niña de 11 años. En Tailandia Rosser regentaba una escuela de música, donde recibían clases niños y niñas de familias pertenecientes a la alta sociedad tailandesa. Entre sus alumnos y alumnas, el pederasta elegía a sus víctimas. Al parecer tenía una cierta habilidad en despertar los impulsos sexuales de niños y niñas. A veces parecemos olvidarnos de la existencia de la sexualidad infantil.

 

Los pederastas, por supuesto, dominan este tema. En algunos de los casos de abusos sexuales, no hay ni agresión ni amenazas. Siguen siendo abuso, pues el pederasta se aprovecha de su experiencia, como adulto. Pero el abuso ha consistido en despertar la sexualidad del menor y aprovecharse de este hecho. No estoy defendiendo estos casos. Pienso que las leyes que penan estos abusos deberían ser lo más duras posible. Pero, como profesional, he debido tratar casos de niños o niñas que, habiendo sufrido abusos, no lo habían vivido ni como una agresión ni como un trauma. No son los más, por supuesto. Los casos en que el pederasta ha amenazado, agredido (física o emocionalmente) al menor o lo ha amenazado para evitar que le denunciase, son la triste mayoría.

Los relatos eróticos pederásticos suelen abundar en las maniobras de seducción seguidas por un profesor hacia su alumna, o por una profesora con su alumno. Recuerdo haber leído uno acerca de la seducción de una alumna de piano por parte de su profesor. Las caricias del maestro, con la excusa de indicar el ritmo, se iban haciendo más atrevidas a lo largo de las clases y llegaban a ser totalmente íntimas mientras la alumna, en ningún momento, dejaba de interpretar la pieza que estaba practicando. Me recuerda un caso de observación personal, en que una chica, desde los 12 años hasta los 18, practicó caricias, que llegaban a la masturbación mutua, con su director espiritual, al que visitaba semanalmente (en el colegio religioso donde estudiaba) para recibir instrucción y confesarse. No sé como se llegó al resultado final, pero el hecho es que, durante la confesión, empezaban las caricias que finalizaban en tocamientos, bajo la falda y bajo la sotana, con los consiguientes orgasmos. Lo curioso era que, durante todo el tiempo, la chica confesaba sus pecados y el sacerdote impartía los correspondientes consejos. No se hablaba para nada de lo que hacían. Nunca se habló a lo largo de siete años. Al acabar el lote, el hombre de Dios impartía la pertinente absolución tras recomendar la adecuada penitencia. Finalizó la relación cuando la chica dejó la escuela para pasar a la Universidad.

 

“AUNQUE TODOS LO PIENSAN NO SOY UN HOMBRE MALO”
"Aunque todo el mundo lo piensa, no soy un hombre malvado", declaró ayer Rosser después de ser detenido. El pederasta no negó sus delitos y, tras su anterior detención, había enviado una carta abierta a los medios de comunicación, y concedió una entrevista en la que se declaraba culpable. Se definía a sí mismo como "un niño atrapado en el cuerpo de un hombre", y aseguró que llevaba una vida torturada por sus crímenes. En principio se mostró dispuesto a enfrentarse al castigo. Pero (siempre hay un pero), antes de ser juzgado, huyó y estuvo viajando con pasaporte falso por Europa durante más de un año. Rosser, definido por el FBI como un hombre con tendencias suicidas, podría decir esto si, simplemente, hubiera cedido a sus impulsos. La Organización Mundial de la Salud define la pederastia como un trastorno mental que afecta al control de los impulsos sexuales. Pero para concederle esta categoría que demanda (“no un malvado, sino un niño atrapado etc.”) le sobra algo. Rosser grabó videos de sus hazañas sexuales con niños y participó en una de las más importantes redes de distribución de porno infantil en USA.

 

FUENTE:http://www.telepolis.com/cgi-bin/web/DISTRITODOCVIEW?url=/hablemosdesexo/doc/articulos/pagina37.hconsultado el 07/0708

 

 

 

 

Al igual que en el relato anterior, esta gente enferma mentalmente, justifican sus actos y están convencidos, de que su conducta es correcta, argumentando muchas veces “que los niños son sujetos sexuales” o reiteradamente mencionan que el niño los sedujo o una sarta de estupideces como esas.

 

Es de los mas común escuchar que ellos son personas normales, pero con gustos diferentes y que el resto de la gente, que opina que la pederastia es una aberración es basado en que nunca lo han practicado.

 

 

…Continuando con la legislación

 

En otro orden de ideas, es indispensable señalar los Estados de la República Mexicana que en su Legislación han reformado sus leyes integrando algún precepto relativo al uso de medios informáticos o electrónicos, en algunas de sus modalidades muy específicas.

Son los siguientes:

 

Còdigo Penal para el Estado de Aguascalientes.

ARTS. 23, 223, 224, 225 Y 226.

 

Còdigo Penal para el Estado de Baja California.

ART. 175.

 

Còdigo Penal para el Estado de Colima.

ARTS. 10, 157 y 244.

 

Còdigo Penal para el Estado de Mèxico.

ARTS. 174 y 231.

 

Còdigo Penal para el Estado de Guerrero.

ART. 165.

 

Còdigo Penal para el Estado de Jalisco.

ART. 194.

 

Còdigo Penal para el Estado de Morelos.

ARTs. 213 y 213 QUARTER.

 

Còdigo Penal para el Estado de Nuevo Leòn.

ART: 365.

 

Còdigo de Defensa Social para el Estado de Puebla.

ART. 245 BISy 244 TER.

 

Còdigo Penal para el Estado de Quintana Roo.

ART. 189 BIS.

 

Còdigo Penal para el Estado de Sinaloa.

ART. 217.

 

Còdigo Pena para el Estado de Tabasco.

ART. 216.

 

Còdigo Penal para el Estado de Tamaulipas.

ART. 194 BIS, 207 BIS, 207 TER, 207 QUARTER, 207 QUINQUIES, 207 SEXIES y 400.

 

Còdigo Penal para el Estado de Yucatán.

ART. 211.

 

Còdigo Penal para el Estado de Zacatecas.

ARTS. 183 BIS, 211 BIS1, 211 BIS 2, 211 BIS 3, 211BIS 4, 211 BIS 5, 211 BIS 6, 211 BIS 7 Y 424 BIS.

 

Còdigo Penal para el Distrito Federal.

ARTS. 336, 346 y 231.

 

 

Y finalmente, tal y como bien lo señala el Dr. Julio Alejandro Tellez Valdez, en su obra respecto a los Delitos Informáticos, estos se encuentras regulados en el Código Penal Federal en el Titulo Noveno, referido a la revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática, que en el Capítulo II, prescribe lo siguiente:

 

 

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

 

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

 

Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

 

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

 

 

Cabe puntualizar que los tipos penales contemplados en la Legislaturas Estatales mencionados, no son suficientes para regular las diferentes conductas delictivas derivadas del mal uso de los medios computacionales e informáticos, hace falta tipificar dichas conductas, para que las autoridades encargadas de la administración de justicia estén en posibilidades de actualizarlas y sancionarlas.

 

Dichas legislaciones dejan mucho que desear ya que no satisfacen las nuevas tendencias e incidencias que en materia penal se requiere para salvaguardar los Bienes Jurídicos de la sociedad derivados de la evolución tecnológica.

 

 

 

 

PGR

Policia cibernetica
Policia

Let us know if there are any web sites that you enjoy and we'll consider including them on this page!

ENSAYO DE DELITOS INFORMÁTICOS RST 2008 * MAGISTERIO NACIONAL * MÉXICO * mx * 39000